LinuxParty
Lee también nuestro artículo sobre la configuración más reciente y extenso: Cómo configurar un servidor Samba en Linux
Hay varias formas de configurar el servidor Samba, nosotros hemos decidido
mostrar un ejemplo de configuración ya realizada (que se puede modificar,
para ajustarse a las necesidades), recordar que la "interfaces" hay que
cambiarla por la IP del equipo que sea servidor SAMBA.
------------------------
# Samba config file created using SWAT
# from master.wakitaki.org (127.0.0.1)
# Date: 2001/10/23 14:12:09
# Global parameters
[global]
workgroup = CENTRAL
netbios name = MASTER
- Módulo mod_ssl (poco grave) puede inducir a la denegación del servicio de cifrado de este módulo, y afecta a la rama 2.0.x del servidor Web.
- Módulo mod_auth_pgsql, necesario para autenticarse contra
un servidor PostgreSQL. La vulnerabilidad, catalogada como crítica,
permitiría el acceso local y la ejecución de código arbitrario con los
privilegios del servidor web. El fallo se debe a varios errores del
módulo cuando registra la información
La principal ventaja que indica la Agencia Espacial Europea
(Continúa en el texto extendido de la noticia)
Diario de un administrador de redes
Lunes
08:05 -- Una usuaria llama diciendo que se le olvido su password. Le digo que utilice el comando de recuperación de passwords llamado FDISK. Muy ignorantemente me agradece y cuelga... DIOS!, dejamos que voten y manejen!!!
08:12 -- Llaman de Contabilidad que no pueden acceder a la base de datos. Le hago referencia al error #112 del manual del usuario de la base de datos. Bueno... a mi me funciona! Dejo que gruña y se enoje un rato mientras desenchufo la cafetera del UPS y vuelvo a conectar el servidor de bases de datos. Le sugiero que lo intente otra vez. Resultado: Otro cliente contento.
08:14 -- La usuaria que llamo a las 8:05 dice que le aparece el siguiente mensaje: "Error en el Drive 0"... Le digo que es problema de la energía eléctrica. La transfiero a mantenimiento.
Descripción:
Se ha descubierto una vulnerabilidad en PHP-Nuke, que se puede explotar vía ataques en la inserción de código, en el Texto del Mensaje del PHP-Nuke.
En la entrada "Texto de la Noticia", y al enviar noticias, no se esteriliza correctamente antes de ser utilizado. Esto se puede explotar para inyectar código arbitrario en HTML, que será ejecutado en la sesión del browser (que debe ser Internet Explorer) de un administrador en contexto de un sitio afectado cuando las noticias malévolas son vistas para la aprobación por el administrador.
Ejemplo:
< img src=javascript:[code ] > (requiere el browser del Microsoft Internet Explorer)
(Versiones afectadas y solución en el texto extendido...)
Acabo de despertar al aviso del blog de Chris (del planeta Gnome) que mono hoy fue incluido en la siguiente Base de Fedora.
(Continúa en el texto Extendido...)
IBM ha publicado recientemente una actualización para las ramas 6.x de Lotus Domino y para Lotus Domino Web Access (iNotes), que corrige algunos problemas de seguridad, que no han sido del todo especificados, en esta herramienta de gestión.
Lotus Domino es un conocido servidor de trabajo colaborativo muy empleado en ámbitos empresariales, que abastece a aplicaciones cliente del tipo Lotus Notes.
La actualización facilitada por IBM resuelve diversos problemas de seguridad que en opinión del fabricante podrían facilitar la construcción de ataques de denegación de servio (DoS), así como otros ataques de impacto no especificado y desconocido.
La entrada pasó vía la etiqueta del bbcode del "URL" no se esteriliza correctamente antes de ser utilizado.
Esto se puede explotar para inyectar el código arbitrario del HTML y de la escritura, que será ejecutado en la sesión del browser de un usuario en contexto de un sitio afectado cuando los datos malévolos del usuario se ven con el browser del Microsoft Internet Explorer.
La vulnerabilidad se ha divulgado en la versión 2,0,18.
Requiere escasos recursos y puede ser empleada en máquinas antiguas.
Ideal para montarla en ese ordenador antiguo con el que no sabes que hacer.
Luego de servir durante años a un reducido grupo de consultores y expertos en seguridad informática, la herramienta "HackerWarnings.com" (y su clon en español: "AlertaHacker.com") fueron liberadas para su uso público, como servicios gratuitos sin fines de lucro.
Estos sistemas permiten realizar un seguimiento de los fallos de seguridad que afectan a los programas que el usuario selecciona desde su panel de control: cuando se confirma la existencia de una vulnerabilidad, el usuario es alertado inmediatamente. A su vez, el usuario no es molestado con reportes de alertas sobre productos que no son de su interés.
(Continúa)