sábado, 6 de octubre de 2007

Microsoft libera el código .NET: trampa al Open Source


Es lo que afirma Steven J. Vaughan-Nichols, un reputado periodista técnico dedicado al mundo Linux que ve en este acto de Microsoft una amenaza para los desarrolladores de código abierto. ¿Lobo con piel de cordero?


En realidad la liberación del código .NET está restringida por una licencia muy especial, la llamada Microsoft Reference License que permite ver el código, pero no modificarlo ni redistribuirlo. Cualquiera que acepte esa licencia podrá descargarlo y verlo, pero hasta ahí llegan los derechos de los que quieran acceder a esta opción.


Según Vaughan-Nichols, la clave de todo es que Microsoft te deja ver su código, sí, pero no podrás utilizarlo en tus programas o modificarlo para tus desarrollos.


Esta trampa podría afectar especialmente a la plataforma Mono de Miguel de Icaza, y que permite desarrollar y ejecutar aplicaciones .NET bajo Linux - y también otros sistemas operativos como Solaris, Mac OS X e incluso el propio Windows. Precisamente en Linux existen varias herramientas programadas bajo Mono, como el famoso buscador Beagle, el visor gráfico F-Spot o el reproductor musical Banshee, y puede que todos ellos y muchos más desarrollos estén amenazados si los desarrolladores se ven 'tentados' al acceder al código de .NET para usarlo en esos programas.


Eso permitiría a Microsoft demandar a los responsables y acusarles de violar su licencia, y lo harían con razón.


Así que como dice el bueno de Steven, si eres un desarrollador Open Source lo mejor que puedes hacer es pasar de esta oferta.



FUENTE: http://www.theinquirer.es/2007/10/04/microsoft_libera_el_codigo_net_trampa_al_open_source.html




Technorati : , , ,
Del.icio.us : , , ,
Ice Rocket : , , ,

Powered by Zoundry

Microsoft libera el código .NET: trampa al Open Source


Es lo que afirma Steven J. Vaughan-Nichols, un reputado periodista técnico dedicado al mundo Linux que ve en este acto de Microsoft una amenaza para los desarrolladores de código abierto. ¿Lobo con piel de cordero?


En realidad la liberación del código .NET está restringida por una licencia muy especial, la llamada Microsoft Reference License que permite ver el código, pero no modificarlo ni redistribuirlo. Cualquiera que acepte esa licencia podrá descargarlo y verlo, pero hasta ahí llegan los derechos de los que quieran acceder a esta opción.


Según Vaughan-Nichols, la clave de todo es que Microsoft te deja ver su código, sí, pero no podrás utilizarlo en tus programas o modificarlo para tus desarrollos.


Esta trampa podría afectar especialmente a la plataforma Mono de Miguel de Icaza, y que permite desarrollar y ejecutar aplicaciones .NET bajo Linux - y también otros sistemas operativos como Solaris, Mac OS X e incluso el propio Windows. Precisamente en Linux existen varias herramientas programadas bajo Mono, como el famoso buscador Beagle, el visor gráfico F-Spot o el reproductor musical Banshee, y puede que todos ellos y muchos más desarrollos estén amenazados si los desarrolladores se ven 'tentados' al acceder al código de .NET para usarlo en esos programas.


Eso permitiría a Microsoft demandar a los responsables y acusarles de violar su licencia, y lo harían con razón.


Así que como dice el bueno de Steven, si eres un desarrollador Open Source lo mejor que puedes hacer es pasar de esta oferta.



FUENTE: http://www.theinquirer.es/2007/10/04/microsoft_libera_el_codigo_net_trampa_al_open_source.html




Technorati : , , ,
Del.icio.us : , , ,
Ice Rocket : , , ,

Powered by Zoundry

Múltiples vulnerabilidades en Java Runtime Environment

Sun han publicado actualizaciones para JDK, JRE y SDK debido a que se han encontrado numerosos problemas de seguridad.

Estos problemas de seguridad afectan a diferentes versiones. Estas herramientas también se engloban dentro del producto Java 2 Platform, Standard Edition

JDK (Java Development Kit) y SDK (Software Development Kit) son productos destinados a los desarrolladores de programas Java. JRE (Java Runtime Environment) es un entorno que permite a las aplicaciones Java ejecutarse en el sistema e interpretar gran cantidad de contenido web.

JRE es además un producto presente en la mayoría de clientes, que lo usan como plugin del navegador, de ahí la importancia de mantener actualizado el sistema. Se han dado bastantes casos de malware que ha intentado aprovechar vulnerabilidades en JRE para ejecutar código arbitrario en el sistema. Sin embargo, el hecho de que existan varias ramas en desarrollo (1.4.x, 5.x, 6.x...) con saltos de versiones y cambios en la nomenclatura, unido al hecho de que pueden convivir varias ramas en un mismo sistema de forma que necesiten actualización por separado, hacen que el mantenimiento de esta máquina virtual resulte confuso para muchos usuarios.

Las vulnerabilidades, de los que no se han dado detalles técnicos, son:

  • Cuando los applets o aplicaciones no confiables muestran una ventana, Java Runtime Environment muestra además un mensaje de advertencia. Un defecto en JRE permitiría que un applet o aplicación especialmente manipulada mostrara una ventana con un tamaño mayor que ocultaría la advertencia al usuario.

  • Una aplicación Java Web Start o un applet especialmente manipulado permitiría mover o copiar ficheros arbitrarios en el sistema en el que se ejecuten. Para que la vulnerabilidad pueda ser aprovechada, el usuario de la aplicación o applet debe arrastrarlo y soltarlo a otra aplicación que tenga permisos de acceso a los archivos objetivo.

  • Un fallo en el tratamiento de applets permitiría realizar conexiones de red a otros servicios o máquinas que no fueran desde donde se descargó el applet. Esto podría ser aprovechado por un atacante para obtener acceso a ciertas vulnerabilidades o recursos de red que normalmente no serían accesibles.

  • Se han encontrado varias vulnerabilidades en la interpretación de Javascript de JRE que podrían causar un salto de restricciones de red y podrían ser aprovechadas por un atacante para obtener acceso a ciertas vulnerabilidades o recursos de red que normalmente no serían accesibles.

  • Se ha encontrado una vulnerabilidad en Java Runtime Environment (JRE) que permitiría que código Javascript hiciera conexiones de red vía Java APIs a otros servicios o máquinas que no fueran desde donde se descargó el código Javascript.

  • Se ha encontrado otra vulnerabilidad en Java Runtime Environment (JRE) que permitiría a un applet, descargado a través de un proxy, realizar conexiones de red a otros servicios o máquinas que no fueran desde donde se descargó el applet.

  • Estas dos últimas vulnerabilidades no afectan a Internet Explorer.

  • Múltiples vulnerabilidades en Java Web Start podrían permitir a una aplicación maliciosa leer archivos locales accesibles desde la aplicación, determinar la localización de la caché de Java Web Start o leer y escribir archivos locales accesibles desde la aplicación.






Technorati : , ,
Del.icio.us : , ,
Ice Rocket : , ,

Powered by Zoundry

viernes, 5 de octubre de 2007

Virus no te deja ver archivos ocultos del sistema por más que lo actives


¿Virus no te deja ver archivos ocultos del sistema por más que lo actives? - Solución


Este es un problema que se han presentado en varias computadoras, por mas que yo activaba "Mostrar archivos ocultos del sistema" no me mostraba éstos, la razón es que el virus que se copia en las memorias USB pasaban a los discos duros de las maquinas, y ahí el virus editaba una entrada en el registro, que hace que se tenga ese problema.


La solución es:


Ándate a Inicio, Ejecutar, escribe REGEDIT, y aceptar


Dirígete a
HKEY_LOCAL_MACHINESOFTWARE/Microsoft/Windows/CurrentVersion/Explorer/Advanced/Folder/Hidden/SHOWALL


Hay una entrada que se llama CheckedValue que es de tipo alfanumérico (pero que debería ser de tipo DWORD), elimina esa entrada de tipo alfanumérico y crea otra con el mismo nombre pero con el tipoDWORD, y ponle valor 1.


Con esto me parece que ya puedes ver tus archivos ocultos del sistema cuando actives la opción en el administrador de carpetas, si no es así de todas maneras checa también que la entrada DefaultValue tenga valor de 2.



También dentro de HKEY_LOCAL_MACHINESOFTWARE/Microsoft/Windows/CurrentVersion/Explorer/Advanced/FolderHidden/NOHIDDEN
busca las mismas entradas, y que estas entradas tengan el valor 2.



Para ver los archivos ocultos del sistema, dirígete a HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer/Advanced/Folder/Super/Hidden y miras las mismas entradas, fíjate que las dos tengan el valor de 0.



FUENTE: http://www.mygnet.co/articulos/windows/889/index.php




Technorati : ,
Del.icio.us : ,

Powered by Zoundry

miércoles, 3 de octubre de 2007

Windows XP seguirá cinco meses más en el mercado


Tal parece que Microsoft tenía planeado sacar de fábrica su Sistemas Operativo Windows XP para el 30 de Enero del 2008. Ahora, le corresponder hacerse del mercado su nuevo Sistema Operativo Vista. Pero, por la experiencia de usuario que alegan que algunas aplicaciones y controladores no son compatibles con el Vista; por lo que, han creído conveniente expender el XP hasta Junio del 2008.


Fuente: http://www.channelpartner.es/Actualidad/Noticias/Inform%C3%A1tica_personal/Software/20071001029




Technorati : , ,
Del.icio.us : , ,

Powered by Zoundry