LinuxParty
Así que ya no puedes poner excusas para conocer al grupo de desarrolladores españoles del KDE. Usuarios, traducciones, artístas y otras cosas realmente buenas se darán cita en la aKademy-es 2006, donde obtendrás nuevas experiencias
Es el primer evento de estas características que se realiza en españa, no os lo perdais las fechas y lugares son (sigue...)
Actualización 2013: El proxy de telefonica está desactivado, si quieres ver y detectar si estás detrás de un proxy, lee el artículo.
El proxy-caché de Telefónica ha sido desactivado, leemos en BarraPunto. Hay cierta admiración entre distintos grupos de usuarios por esta desactivación, aunque no tenemos datos al respecto en sentido alguno por parte del proveedor. (Algunos medios han dicho que telefónica lo había retirado por obsoleto, sin confirmarlo con enlace alguno) Y No entraremos a valorar lo bueno o lo malo ya que ambas cosas existen.
Para comprobar si estamos en el proxy-caché, desde Linux-Party les invitamos a utilizar ésta herramienta. (Bajense la versión para Windows o Linux preferiblemente, el servidor puede no encontrarse en el proxy) e intenten acceder a una página, por ejemplo Telefonica.net
Hacemos una prueba, y desde un PC casero hacemos pruebas y estos son (sigue...)
Vulnerabilidad en el plugin de Windows Media Player con navegadores ajenos a Microsoft podría permitir la ejecución de código remoto en el equipo afectado.
Existe un vulnerabilidad de revelación de información en PowerPoint.
Una vulnerabilidad existe en IGMP v3 podría permitir una negación de Servicio
Esto es debido a la forma en como se maneja el procesamiento de archivos de mapa de bits.
PostgreSQL es el gestor de bases de datos de código abierto más avanzado hoy en día, ofreciendo control de (sigue...)
En la definición de SGAE que aparecía en la Frikipedia, como era habitual en este wiki humorístico, se sustituía las siglas por “Siempre Ganamos Algunos Euros”. (sigue...)
Se ha confirmado una vulnerabilidad (peligrosidad baja) en versiones PHP Nuke 7.x (y posiblemente posteriores) basado en una entrada incorrectamente saneada enviada por un usuario malicioso.
Esta vulnerabilidad consiste en pasar el título "pagetitle" por parámetros al fichero "header.php" no correctamente saneado, creando código arbitrario que puede cambiar el título de la web, si bien sólo desde el navegador que realiza la conexión durante este tiempo y en un contexto limitado. En las siguientes líneas ponemos un ejemplo de este tipo de ataque y solución. (sigue)