Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AlbertoBSD

#2051
LOL hahaha, yo tambien lo quiero :P




Pues esta interesante como mencionaste que era con los de hackbsd.org pensé que seria un BSD y no es asi :P, ya entre he estado rondando por el sistema y esta muy restringido :P yo por lo menos dejaba leer los archivos de configuración, ya he dado con algo interesante, espero y exista esta vez mas participación por parte de los demás usuarios.

Saludos
#2052
Si tienes un sistema Libre puedes usar flv2mpeg4

Saludos
#2053
Cita de: emperador92 en  9 Marzo 2009, 16:54 PM
EDITO: no tienes por que suvir todas de golpe... tomate tu tiempo

Hahaha lol, ese sempus si que no da espacio para ver una cuando ya tiene las 5 que le siguen :P

Pues quisiera hacer una lista de navidad a ver si se puede ya que toda mi familia me esta pidiendo cosas y yo les comento que no todo se puede, pero aqui va:

[Serie] Law & Order Temporadas 1-17
[Serie] Law & Order SVU Temporadas 1-7
[Serie] Dr. House Temporada 1,2
[Serie Infantil] Doremi
[Anime] xXxHolic
[Musica] Alejandro Fernandez, Discográfica

Pues Español Latino en las series si es que los hay.
Y si se puede... :P no mejor no me pongo los moños :P

Saludos.



#2054
Bugs y Exploits / FAQ de Advisories
9 Marzo 2009, 05:38 AM
Contenido
  • Conceptos
  • Como reportar una vulnerabilidad
  • Formato sugerido para el reporte de una Vulnerabilidad
  • Lista de Advisories públicos mas relevantes
  • Full Disclosure Policy



    Advisories: En términos informáticos son Avisos sobre fallas de seguridad, generalmente son públicos después de que la falla a sido reportada hacia el vendor y este notifica que ya tiene un parche. Existen también aquellos que son liberados antes de que exista el parche y es cuando empiezan a salir Zero-day exploits.
    Estos advisores pueden variar en contenido y forma, van desde la simple nota de la existencia de una vulnerabilidad en alguna función o modulo de programa o hasta la explicación técnica de en que puntos esta la falla, y la manera de explotarla.

    Proof of concept: Prueba de concepto es un corto y/o incompleta realización (o síntesis) de un determinado método o idea para demostrar su viabilidad, o una manifestación, en principio, cuyo objetivo es verificar que un concepto o teoría es, probablemente, en condiciones de explotación de una manera útil. Un (algo sinónimo) plazo es "la prueba de principio".
    La prueba de concepto es generalmente considerado un hito en el camino hacia el pleno funcionamiento del prototipo.
    En seguridad informática, el término de prueba de concepto (código de prueba de concepto o PoC) se utiliza a menudo como un sinónimo de un Zero-day, principalmente para su pronta creación, no tiene ventaja sobre algunos de vulnerabilidad.




    Lista de Advisories de elhacker.net

    http://www.elhacker.net/advisories/



    Como reportar una vulnerabilidad

    Ya sea que encontremos un bug/error de pura casualidad o investigación y logremos detallar los pasos de como lo descubrimos y/o realizamos en ese momento podremos dar reporte a la falla.


    • El primer paso es delimitar el alcance de la falla.
    Verificamos si es la ultima versión del software ya que si no es así o si existen actualizaciones que no tengamos puede que demos con una falla vieja, esta puede o no puede estar reportada.

    Dependiendo de esto ultimo procederemos o no y trataremos de ver si versiones anteriores son vulnerables también.

    • Medir el impacto de la falla
    Aqui determinamos el impacto de la falla sobre el sistema que la hospeda, entre los mas comunes tenemos:

    Denegación de Servicio
    Es el mas común, generalmente no pasaremos de hacer que la aplicación deje de funcionar

    Consumo de recursos
    Si no deja de funcionar, podremos causar algún consumo adicional de memoria y/o microprocesador

    Ejecución de Código
    Es lo que se busca en la mayoría de las veces, si logramos insertar código y ejecutarlo el sistema podría estar totalmente comprometido

    Revelado de información
    En dado caso podríamos revelar información que se supone que no deberíamos de poder ver.

    Algun Error menor
    Se podría dar la situación en la simplemente sobrescribamos alguna variable menor. Solo por mencionar algún ejemplo.


    • Encontrar el medio de comunicación con el creador del software (vendor)
    Esto es mas importarte. La mayoría de los software que son públicos tienen un correo/pagina de contacto. Es importante comunicarte con el vendor y darle detalles de la falla que encontraste los pasos que seguiste, y si puedes da sugerencias para mejorar el software.


    • Arreglado/Corregido
    Después de Intercambiar algunos correos y ver que el bug sea arreglado y este disponible un parche o nueva versión ahora si es posible publicar el bug en un blog/web propios y posteriormente publicarlo en alguna pagina como securityfocus, milw0rm entre otras.

    Cabe mencionar que muchas veces el bug no sera parcheado o puede tardar mucho.





    Formato sugerido para el reporte de una Vulnerabilidad

    Generalmente estos se reportan en texto plano.
    La mayoría de lista de correo esperan no mas de 80 caracteres por fila.
    Organización y Secciones recomendadas

    • Limitación
    • Descripción del Software
    • Descripción del Problema
    • Impacto
    • Solución
    • Referencias
    • Créditos

    La organización de dichas secciones puede variar y por su puesto que estas se reportan en ingles.

    Un ejemplo del reporte de una vulnerabilidad podria ser el siguiente


    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    =============================================================================
    Sun Mar 8 21:06:34 CST 2009 Heuristics and Exploiting Vulnerabilities
    elhacker.net

    Topic: flv2mpeg4: Malformed parameters Denial of Service

    ======================================================================

    Table of Contents

    1- Affected Software.
    2- Background.
    3- Problem Description.
    4- Severity
    5- Solution
    6- Time Table
    7- Credits
    8- About elhacker.net

    ======================================================================
    1) Affected Software

    flv2mpeg4 v1.1

    Prior versions may also be affected.

    ======================================================================
    2) Background

    flv2mpeg4 allows you convert a Flash Video / FLV file (YouTube's videos,etc)
    to MPEG4 (AVI/MOV/MP4/MP3/3GP) file online. It is using a compressed domain
    transcoder technology (outline in Japanese). It converts FLV to MPEG4 faster
    and less lossy than a typical transcoder.

    http://www.freebsd.org/cgi/url.cgi?ports/multimedia/flv2mpeg4/pkg-descr

    ======================================================================
    3) Problem Description

    As we can see flv2mpeg4 receives 2 parameters the first is expected to be
    a flv file and second mpeg4 (AVI/MOV/MP4/MP3/3GP), the problem is a clerical
    error in the parameters or a parameter poorly trained, causing the
    application to stop running unexpectedly

    for example:

    Anon@localhost % flv2mpeg4 Video.flv Video.mpg
    Segmentation fault (core dumped)

    in this mpg extension is incorrect

    Anon@localhost % flv2mpeg4 Video.flv `perl -e '{print "A"x4000,".avi"}'`
    Segmentation fault (core dumped)

    Although the extension is correct in this case, does not allow such a long
    file name

    ======================================================================
    4) Severity

    Rating: Very low risk
    Impact: Denial of service
    Where: Local

    ======================================================================
    5) Solution

    Run flv2mpeg4 done correctly with the parameters in order

    ======================================================================
    6) Time Table

    22/12/2008 - Vendor notified.
    23/12/2008 - Vendor response.
    08/03/2009 - Public disclosure.

    ======================================================================
    7) Credits

    Discovered by Anon, elhacker.net

    ======================================================================
    8) About elhacker.net

    Overall objective of the forum elhacker.net
    Promote research and encourage the dissemination of knowledge by providing
    a means of information, protecting and fighting for their freedom.

    Subforum Heuristics and exploitation of vulnerabilities.
    Following the overall objective of the forum, subforum Heuristics and
    exploitation of vulnerabilities (Bugs and Exploits), aims at promoting
    research into techniques for detection and exploitation of vulnerabilities
    in any operating system or program that might allow the execution of
    arbitrary code, or any other means which violate the confidentiality,
    integrity, or availability of information.

    http://foro.elhacker.net/
    http://foro.elhacker.net/bugs_y_exploits-b32.0/

    =============================================================================
    -----BEGIN PGP SIGNATURE-----
    Version: GnuPG v1.4.9 (FreeBSD)

    iEYEARECAAYFAkm0mE4ACgkQd963iVkvICn7GQCeIonHNhFV/pdu7uvuZG4ucq+A
    lMEAoIEDL8JsG1mbb2RrAutEN2TaXs/5
    =mi4f
    -----END PGP SIGNATURE-----


    Como ven tiene las secciones recomendadas y alguna extras, ademas va firmado mediante pgp lo cual es recomendable hacer.





    Para reportar (en Ingles) algúna falla en las listas de BugTraq

    :http://www.securityfocus.com/archive/post/1


    Lista de Advisories públicos mas relevantes

    Veremos los ultimos Advisories publicos, con las opciones de ir especificando el vendor del software y la version del mismo
    :http://www.securityfocus.com/bid

    La lista de Symantec no están extensa como las anteriores sin embargo contiene Advisores mas relevantes de la familia de M$ y algunos otros como Adobe
    :http://www.symantec.com/business/security_response/landing/vulnerabilities.jsp

    Full Disclosure Policy (RFPolicy) v2.0
    :http://www.wiretrip.net/rfp/policy.html


    Saludos.
#2055
Yo mañana le hecho el ojo en windows vista.

Saludos
#2056
PHP / Re: boton isset
8 Marzo 2009, 04:58 AM
Lo estas haciendo mal, ahi $enviar es una variable y no un boton.

Ocupas crear un formulario y mediante método post o get enviar los datos al php de destino y después tomar los datos desde ahi.

Saludos.
#2057
Guardalos en un archivo y cargalos cada vez que lo necestites.

Saludos.
#2058
Pues en ese caso si es un codigo fijo, por que no dejar las variables ya ahi en php directamente, osi no es asi que las lea de un archivo de configuracion y las mantenga ahi en memoria global.

Saludos.
#2059
Cita de: arielbuo en  4 Marzo 2009, 16:16 PM
Warning: mysql_connect() [function.mysql-connect]: Access denied for user 'np000082'@'localhost' (using password: NO) in /home/np000082/public_html/conexion_a_db.php on line 17

Al parecer no esta aceptando el usuario.

Trata de utilizar los tags code

Citar
[ code=php][ /code]
[ code=html4strict][ /code]

Esto para que el post sea un poco mas claro
Saludos.
#2060
Foro Libre / Re: Deseo Sexual
4 Marzo 2009, 17:21 PM
hahah lol

Mujeres sucks

:¬¬ :¬¬

Saludos

:@, Mi (L) ahora esta (U)