jueves, 21 de agosto de 2014

Interoperabilidad hMailServer RoundCube Wordpress en IIS

En este video se explica la instalación y configuración de hMailServer con RoundCube en IIS, donde se muestra la potente interoperabilidad de Windows Server 2012 R2, ya que para el correcto funcionamiento se instalan y configuran herramientas OpenSource.


miércoles, 20 de agosto de 2014

Actualizando Software de Seguridad Manualmente

Varias veces me preguntaron como actualizar el Software de Seguridad de manera manual.
Para eso, primero deben saber qué Procesador utiliza, si es ARM, o 32 o 64 bits.

Acá les dejo la lista de descargas manuales para su software de seguridad

Microsoft Security Essentials 32-bit | 64-bit
Windows Defender in Windows 8.1 32-bit | 64-bit | ARM
Windows Defender in Windows 7 and Windows Vista 32-bit | 64-bit
Microsoft Diagnostics and Recovery Toolset (DaRT) 32-bit | 64-bit
Forefront Client Security 32-bit | 64-bit
Forefront Server Security 32-bit | 64-bit
Forefront Endpoint Protection 32-bit | 64-bit
System Center 2012 Configuration Manager 32-bit | 64-bit
System Center 2012 Endpoint Protection 32-bit | 64-bit
Windows Intune 32-bit | 64-bit

Fuente: http://www.microsoft.com/security/portal/definitions/adl.aspx

jueves, 14 de agosto de 2014

Resumen del boletín de seguridad de Microsoft de agosto de 2014

Como es costumbre, Microsoft, este 14, ha liberado el boletín de seguridad correspondiente al mes de Agosto 2014.
Acá está el resumen:

MS14-051
Actualización de seguridad acumulativa para Internet Explorer (2976627)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y veinticinco vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Crítica 


MS14-043
Una vulnerabilidad en Windows Media Center podría permitir la ejecución remota de código (2978742)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado que invoca recursos de Windows Media Center. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Crítica


MS14-048
Una vulnerabilidad en OneNote podría permitir la ejecución remota de código (2977201)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft OneNote. La vulnerabilidad podría permitir la ejecución remota de código si se abre un archivo especialmente diseñado en una versión afectada de Microsoft OneNote. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Importante


MS14-044
Vulnerabilidades en SQL Server podrían permitir la elevación de privilegios (2984340)

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft SQL Server (una en SQL Server Servicios de datos Maestros y la otra en el sistema de administración de bases de datos relacionales de SQL Server). La más grave de estas vulnerabilidades, que afecta a SQL Server Master Data Services, podría permitir la elevación de privilegios si un usuario visita un sitio web especialmente diseñado que inserta un script del lado cliente en la instancia del usuario de Internet Explorer. El atacante no podría en ningún caso obligar a los usuarios a ver el contenido controlado por el atacante. En su lugar, tendría que convencerlos para que realizaran alguna acción, normalmente incitándoles a que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que los lleve al sitio web del atacante o a que abran datos adjuntos enviados por correo electrónico.
Importante


MS14-045
Vulnerabilidades en los controladores modo kernel podrían permitir la elevación de privilegios (2984615)

Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de aprovechar estas vulnerabilidades.
Importante


MS14-049
Una vulnerabilidad en el servicio Windows Installer podría permitir la elevación de privilegios (2962490)

Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante ejecuta una aplicación especialmente diseñada que intenta reparar una aplicación instalada anteriormente. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
Importante


MS14-050
Una vulnerabilidad en Microsoft SharePoint Server podría permitir la elevación de privilegios (2977202)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft SharePoint Server. Un atacante autenticado que aprovechara esta vulnerabilidad podría usar una aplicación especialmente diseñada para ejecutar código JavaScript arbitrario en el contexto del usuario en el sitio de SharePoint actual.
Importante


MS14-046
Una vulnerabilidad en .NET Framework podría permitir la omisión de característica de seguridad (2984625)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft .NET Framework. La vulnerabilidad podría permitir la omisión de característica de seguridad si un usuario visita un sitio web especialmente diseñado. En un escenario de ataque de exploración web, un atacante que aprovechara esta vulnerabilidad podría omitir la característica de seguridad de selección aleatoria del diseño del espacio de direcciones (ASLR), que contribuye a proteger a los usuarios de una amplia gama de vulnerabilidades. La omisión de la característica de seguridad en sí misma no permite la ejecución de código arbitrario. No obstante, un atacante podría usar esta vulnerabilidad de omisión de ASLR conjuntamente con otra vulnerabilidad, como la de ejecución remota de código, que pudiera aprovechar la omisión de ASLR para ejecutar código arbitrario.
Importante


MS14-047
Una vulnerabilidad en LRPC podría permitir la omisión de característica de seguridad (2978668)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la omisión de característica de seguridad si un atacante usa la vulnerabilidad en combinación con otra vulnerabilidad, como una vulnerabilidad de ejecución remota de código, que aprovecha la omisión de ASLR para ejecutar código arbitrario.
Importante


Más información en: https://technet.microsoft.com/es-es/library/security/ms14-aug

Saludos

Fraude

Un nuevo fraude me ha llegado a mi correo e incluso a mi cuenta de linkedin.

Dear Julio Iglesias

Thanks for connecting with me. I had to connect with you because i have a proposal concerning an abandoned sum of $22,500,000.00 USD. In June 2004, A customer called Fernando Iglesias a foreign contractor with Royal Dutch Plc came to our bank for business discussions and investment, As the officer in charge of his transaction then, I encouraged him to consider various growth of funds with prime ratings. Then he invested Nineteen Million Five Hundred Thousand United State Dollars only. Based on my advice, we were able to spin the initial deposit with profit and interest to 22.5 million U.S Dollars. After few months; my bank (Hang Seng) sent several notice to him without response and unfortunately, my client died in a car crash along with his nuclear family at France while on sabbatical in the summer of 2008, may their soul rest in peace. He died without leaving a Will and several efforts were made to find his extended family through your embassy without success. Because of the sensitive nature of private banking, most customers don't nominate next of kin in their investment, also usually in most cases leave their WILLS in our care, in this case; our now deceased client died in-testate.

It is quite clear now that our dear client died with no known or identifiable family member. According to practice, the Private banking sector will by the end of this year broadcast a request for statement of claim to Hang Seng Bank Ltd, failing to receive viable claims they will probably revert the deposit to the Management of Hang Seng Bank Ltd. This will result the money entering the Hang Seng accounting system and the portfolio will be out of my hands and out of the private banking division. What bothers me most is that according to the laws of my country at the expiration of Ten {10} years the funds will revert to the ownership of the Hong Kong Government if nobody applies to claim the funds.

Now, I am prepared to give the necessary details to you as the closest surviving relation of our deceased customer (Fernando Iglesias). I am also proposing that after a successful execution of the business deal, the funds will be shared in the ratio 40/60. You will get 40% and I will be entitled to 60% as the initiator of the deal. You know that I must have done my home work already before contacting you. Although the project is capital intensive, I know I will be able to pull it through following proper banking and legal channels with your assistance at your end. I will tidy up the legal aspect with the assistance of a lawyer who will prepare all the documents that will be needed to transfer the money from Hong Kong to your country of choice. Once more, I ask that if you find no interest in this project that you should discard this mail and forget I ever contacted you, I ask that you do not be vindictive and destructive; do not destroy my career. Opportunities like this only comes once in a lifetime. I am a family woman and this is an opportunity for me to give my family the best in life. I would want you to think about this and let me know your decision. If you give me a positive response, I will give you the relevant INFORMATION for the successful transfer of these funds and we both enjoy it in peace.

If you give me positive signals, I will initiate this process towards a conclusion. I wish to inform you that should you not contact me via official channels else I will deny knowing you and about this project. You can also check on my biography from this link as well (
http://bank.hangseng.com/1/2/about-us/directors-
organisation/board-of-directors).

Please respond to my private email (yunlienireneleee@yahoo.com.hk)


I await your swift response on this matter.

Regards,

Mrs. Irene Lee Yun Lien

Email: yunlienireneleee@yahoo.com.hk 

___________________________________________________

Este obviamente es otro fraude.... NUNCA CREAN EN OFERTAS DE DINERO FÁCIL.

miércoles, 13 de agosto de 2014