[ Full Disclosure: http://pastebin.com/raw.php?i=BayvYdcP ]
Todas las bases de datos, información de los usuarios del sistema e incluso un XSS.
Más detalles del ataque en:
HackPlayers
XSSed
bytes.-
Se usa Debian GNU/Linux
La cláusula LIMIT
puede usarse para restringir el número de registros retornados por el comando SELECT
.LIMIT
tiene uno o dos argumentos numéricos, que deben ser enteros positivos (incluyendo cero).
Con dos argumentos, el primer argumento especifica el desplazamiento del primer registro a retornar. El desplazamiento del registro inicial es 0 (no 1):
mysql> SELECT * FROM table LIMIT 5,10; # Retrieve rows 6-15
Por compatibilidad con PostgreSQL, MySQL también soporta la sintaxis LIMIT
.row_count
OFFSET offset
Para recibir todos los registros de un desplazamiento hasta el final del conjunto de resultados, puede usar algún número grande para el segundo parámetro. Ete comando recibe todos los registros desde el 96th hasta el último:
mysql> SELECT * FROM table LIMIT 95,18446744073709551615;
Con un argumento, el valor especifica el número de registros a retornar desde el comienzo del conjunto de resultados:
mysql> SELECT * FROM table LIMIT 5; # Retrieve first 5 rowsEn otras palabras,
LIMIT n
es equivalente a LIMIT 0,n
.Visto en el manual en línea de MySQL, cláusula SELECT
Otro ejemplo, imaginemos que queremos recuperar los nombres todas las personas de sexo femenino que midan más de 165, pero en vez de recuperarlas todas, sólo deseo obtener los dos primeros registros. Este tipo de restricciones pueden ser muy útiles para no saturar una página con cientos y cientos de registros, o también si queremos realizar una paginación.
En MS-SQL Server se utilizaría la cláusula "TOP", pero en MySQL, la forma en resolveremos el problema es fácil, solamente incluimos la cláusula "LIMIT" la cual, como recordamos en la página del manual de este DBMS, el primer parámetro le indicará el primer registro a mostrar y con el segundo mostrará la cantidad de los registros que queremos ver.
SELECT nombre FROM personas WHERE sexo = 'F' AND estatura > 165 LIMIT 0,2
No es el primer (ni el último) cambio de Google. Siempre ha demostrado una gran ambición por evolucionar, crecer y mejorar. Esto levanta ciertas suspicacias al no estar todo el mundo de acuerdo, ya que suele levantar opiniones distintas sobre cómo funciona, por ejemplo, la copia de contenidos. Estos cambios pueden cambiar la trayectoria de la Web de la empresa si erramos con respecto a la opinión de Google.
Evidentemente Google no mostrará cuáles han sido sus cambios pero sí han dicho que afectarán al 11,8% de los resultados. Comenzarán por Estados Unidos y más tarde por el resto de países en relación a su uso.
Este cambio ha levantado cierta preocupación con respecto a cómo mide el buscador la calidad de artículos. Para ello han empezado ya las astucias empleadas por sitios de diferente tipo; desde el enmascaramiento de enlaces, textos ocultos para el visitante que, sin embargo, detectan los buscadores y aprovechamiento de errores ortográficos, como por ejemplo: gogle.com.
Google intenta “limpiar” de mal servicio el contenido de Internet. La pregunta ahora sería: ¿Google es el dueño de Internet? ¿Google puede hacer eso y nosotros los internautas debemos acatar sus cambios? Confiemos en el gigante de las búsquedas y en su “buen” hacer.
Más Información | Blog de GoogleNo cabe duda que realizar transacciones bancarias o compras son una gran ventaja que la web nos provee hoy, a todos los usuarios. Sin embargo, los delincuentes no son ajenos a este hecho y buscan sacar provecho de estos mismo recursos.
En estos días se hizo eco en los medios de comunicación, una nueva botnet denominada Feodo. Este troyano tiene una gran repercusión por la peligrosidad de sus características que posee, ya que se trata de un troyano bancario el cual puede grabar los datos sensibles del usuario como las credenciales de acceso bancarias, tarjetas y otros servicios adicionales como Paypal o Amazon.
Las características más relevantes que posee el troyano son:
Una vez infectada la víctima, este se inyecta en el proceso de Windows “explorer.exe” el cual luego tiene la capacidad de auto propagarse mediante dispositivos extraíbles, teniendo características muy similares a otros tipos de troyanos bot como los ya conocidos Zeus y SpyEye.
Una vez que el sistema está infectado, los sitios a los cuales se reporta el troyano tienen el siguiente formato: http://[SitioAdministradorDelBotnet].ru/wbc/avg/index.php. En la siguiente imagen pueden ver una captura del tráfico saliente de un equipo zombi mientras reporta al centro de comando y control de la botnet:
Además, el malware crea una copia del mismo archivo infectado con el siguiente nombre:%System%\svrwsc.exe. Además, crea un servicio con el nombre svrwsc.exe:
Recuerden que para que su equipo no se convierta en un zombi, y sea parte de una botnet, la principal barrera de protección es no infectarse, y para ello nada mejor que utilizar una solución antivirus como ESET NOD32, que en este caso detecta la amenaza mencionada comouna variante de Win32/Injector.DLL.
Estaremos investigando sobre esta nueva amenaza que está surgiendo, y los mantendremos informados por este blog si existen nuevos vectores de ataque o campañas de infección.
*Especialista de Awareness & Research en ESET.
Visto en el blog de Nadia Molina de threatpost.com.
Post original del blog de ESET.
Una botnet es una red de equipos infectados por códigos maliciosos que siendo controlados por un atacante, disponen de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectada por un malware de tipo bot se dice que se trata de un equipo robot o zombi.
Al controlar los sistemas remotamente (total o parcialmente), los dueños de las botnets pueden disponer de éstas para llevar a cabo diversas tareas maliciosas. Entre las principales se encuentra el envío de spam, la realización de ataques de denegación de servicio distribuido (DDoS), el alojamiento de archivos para sitios web (material pornográfico, pedófilo, warez, cracks, sitios de phishing, etc.), distribución e instalación de nuevo malware y abuso de publicidad online.
A continuación detallamos cuáles son los indicios que pueden indicar que su equipo forma parte de una botnet. Cabe destacar que si bien cualquier código malicioso puede causar casi todos los síntomas de un bot, aún así, hay algunos signos que no deben pasarse por alto:
1. El ventilador arranca a toda marcha cuando el equipo está inactivo. Esto puede indicar que un programa se está ejecutando sin el conocimiento del usuario y que se están utilizando una cantidad considerable de recursos. Por supuesto, esto también podría ser producto de la instalación de actualizaciones de Microsoft, por ejemplo. Otro problema que puede hacer que el ventilador trabaje es el exceso de suciedad en el equipo o un ventilador de la CPU fallando.
2. Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente. Con frecuencia el malware posee errores que pueden causar una variedad de síntomas, incluyendo que el apagado del sistema sea muy largo o directamente falle. Desafortunadamente, los errores del sistema operativo o conflictos con programas legítimos también pueden causar el mismo síntoma.
3. Observar contenidos en su muro de Facebook que no ha enviado. Existen algunas otras razones distintas al malware o el acceso no autorizado a la cuenta para que aparezca este problema. Si ve que ocurre, definitivamente deberá cambiar su contraseña y asegurarse que el sistema no está infectado. Lo ideal es asegurarse que la computadora no tiene malware antes de cambiar la contraseña y no usar la clave de Facebook en varios sitios distintos.
4. Las aplicaciones andan muy lento. Esto puede ocurrir porque programas ocultos estén utilizando una gran cantidad de recursos del equipo. Pero también podría ser causado por otros problemas.
5. No se pueden descargar las actualizaciones del sistema operativo. Este es un síntoma que no se puede ignorar. Incluso si no está siendo causado por un bot u otro malware, si no mantiene los parches de seguridad actualizados el sistema se va a infectar.
6. No se pueden descargar actualizaciones del antivirus o visitar sitios web de los proveedores. El malware a menudo trata de evitar que soluciones antivirus o de seguridad sean instaladas o ejecutadas. La imposibilidad de actualizar el antivirus o de visitar el sitio web del fabricante es un muy fuerte indicador de la presencia de código malicioso.
7. El acceso a Internet es muy lento. Si un bot está en ejecución en el sistema para, por ejemplo, enviar grandes cantidades de spam, realizar un ataque contra otros equipos o subir/bajar gran cantidad de datos, puede causar que el acceso a Internet sea muy lento.
8. Sus amigos y familiares han recibido correos electrónicos que usted no envió. Esto puede ser señal de un bot u otro tipo de malware, o bien que su cuenta de correo web haya sido comprometida por un atacante.
9. Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web. Si bien este es un clásico signo de adware, los bots pueden instalar este programa malicioso en el equipo. Definitivamente debe atender este problema.
10. El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas. El uso del Administrador de Tareas requiere cierta habilidad e investigación. A veces software legítimo puede utilizar nombres extraños. Una entrada en el Administrador de Tareas no es suficiente para identificar un programa como dañino. Si bien puede ayudar a encontrar software malicioso, deben realizarse otros pasos adicionales para validar los resultados. Eliminar procesos, archivos o entradas del registro sólo porque se sospecha que es un bot u otro malware, puede resultar en que el equipo ni siquiera inicie. Tenga mucho cuidado al hacer suposiciones y tomar acciones sobre ellas.
Si bien estas señales pueden ser también indicadores de otro tipo de código malicioso, son signos de relevancia que alertan sobre la posible infección del equipo. Para confirmar si efectivamente se trata de una botnet, lo recomendable es explorar el equipo con una solución antivirus. En el caso de ESET NOD32 Antivirus, las detecciones Win32/Spy.Zbot, IRC/SdBot y Win32/AutoRun.IRCBot, entre otras, indican la presencia de malware del tipo botaseguró Sebastián Bortnik, Analista de Seguridad de ESET Latinoamérica.Fuente: http://www.noticiasdeinformatica.info
Twitter además de ser una red social se ha convertido en una excelente fuente de información instantánea, aunque en ocasiones hay fuentes que no son confiables.
Pero si lo que te interesa es saber las estadísticas de tu cuenta Twitter te recomendamos Twopcharts.
Twopcharts es un servicio que te permite conocer diferentes factores de tu cuenta. Este servicio hace uso de la API de Twitter para recopilar la información.
Twitter además de ser una red social se ha convertido en una excelente fuente de información instantánea, aunque en ocasiones hay fuentes que no son confiables.
Pero si lo que te interesa es saber las estadísticas de tu cuenta Twitter te recomendamos Twopcharts.
Twopcharts es un servicio que te permite conocer diferentes factores de tu cuenta. Este servicio hace uso de la API de Twitter para recopilar la información.
La información que puedes obtener a través de Twopcharts es la siguiente:
Como puedes ver la baraja de opciones es muy amplia, de manera que podrás saber prácticamente todo acerca de tu cuenta.
Visto en: http://www.pcdigital.org/twopcharts-estadisticas-de-tu-cuenta-twitter/
Una de las opciones que tienen las empresas a la hora de trabajar con documentos ofimáticos es OpenOffice. Tras un período de incertidumbre por la compra de Sun MicroSystems por parte de Oracle, parece que la suite ofimática sigue gozando de buena salud o de los mismos problemas que anterior a esta adquisición. Por eso creo que el futuro de OpenOffice en la pyme no está nada claro.
Uno de los problemas que a mi juicio tiene este desarrollo es la falta de calendarios, mejoras y soluciones innovadoras. Aunque tiene pequeños detalles en los cuales ha sido pionera, el problema fundamental que tiene es su rival MS Office, y la compatibilidad de los formatos. Este problema afecta a todas las aplicaciones ofimáticas, pero en el caso de OpenOffice se suma la falta de iniciativa a la hora de innovar.
Y es que no se puede desarrollar y mejorar buscando “imitar” a MS Office en su comportamiento, su interfaz, etc. Es necesario buscar nuevas alternativas. OpenOffice sigue sin tener la inyección, no se si económica o de estrategia como empresa, necesaria para crecer y plantear una alternativa seria. Esto provoca que las pymes se vea prisioneras de MS Office y su necesidad de pagar por las licencias una cantidad elevada, que podrían dedicar a otros recursos.
Porque al final la cuestión se ve reducida a dos cuestiones básicas. Si necesitamos las opciones avanzadas ofimáticas no nos quedará otra que aceptar MS Office, pero en el caso de un uso más general podemos utilizar OpenOffice sin mayor problema. Esto puede llevar a las empresas a utilizar ambas opciones, donde sólo se comprarán licencias para aquellos puestos informáticos que realmente lo necesiten. El problema de esta opción es que la administración de los sistemas se vuelve un poco más farragosa.
Sobre todo es complicada la integración con otros sistemas, es decir, con ERP o CRM que en la mayoría de los casos aprovechan como suite ofimática MS Office y si se plantea otra opción diferente a veces cuesta encontrar alternativas válidas que aprovechen otras opciones. Hay alternativas, claro, pero a veces parece que todo se complica tanto que muchas empresas optan por ir hacia el camino ya probado y contrastado de la suite de Microsoft.
Otra opción interesante es utilizar Lotus Symphony, una de las alternativas más interesantes en este campo. Estamos hablando de una suite que viene de la mano de IBM, que es gratuita. Es una de las opciones que he probado que más me convencen por su forma de trabajar, su navegación por pestañas, y su integración de navegador web en la suite.
Si Oracle no cambia de política creo que OpenOffice languidecerá hasta que no exista una alternativa decente para MS Office. Esperemos que la nube en este caso sea nuestra aliada y las opciones de edición de documentos online mejoren lo suficiente como para considerarlos una alternativa atractiva a Microsoft.
Visto en: http://www.tecnologiapyme.com/software/el-futuro-de-openoffice-en-la-pyme-no-esta-nada-claro
Copyright © El igloo de Tux Design by O Pregador | Blogger Theme by Blogger Template de luxo | Powered by Blogger