de la red – 1/06/2010

SEGURIDAD

Vulnerabilidades de ejecución de código en Adobe Photoshop CS
(…) Un atacante podría emplear esto para lograr la ejecución de código arbitrario si consigue que el usuario abra un archivo malicioso…

Actualización del kernel 2.6 para Debian Linux 5.x
Debian ha publicado una actualización del kernel 2.6 que corrige un total de 13 vulnerabilidades de seguridad que podrían causar denegaciones de servicio, elevación de privilegios o pérdidas de información sensible.

Google abandona Windows… "¿por seguridad?"
Financial Times publica una noticia en la que se afirma que según "varios empleados" (no se trata por tanto de una nota oficial) están empezando a abandonar Windows en sus escritorios por cuestiones de seguridad, motivadas probablemente por el ataque que sufrió la compañía el pasado enero. La decisión (y el titular) es cuando menos discutible, porque en definitiva, el ataque en el que se basó la operación "Aurora" fue un problema de políticas de seguridad de Google, no de un sistema operativo u otro.

Guía para securizar casas cuando estás fuera
Repasando los RSS, encontré una guía, a través de Cyberhades, que ha publicado ISECOM para securizar casas cuando estás fuera.

Extensiones para navegar más seguro con Chrome
(…) Chrome también permite instalar extensiones y algunas de ellas están orientadas a mejorar la seguridad de la navegación. A tener en cuenta que Chrome se considera por muchos el navegador más seguro, pero sin duda, muchas de estas herramientas os resultarán muy útiles…

Extensiones SOBRE seguridad en Chrome
(…) mostramos algunas extensiones que nos podrían venir bien a la hora de conocer más los "entresijos de una web"…

Actualización de GNU tar y GNU cpio para Solaris
Se ha anunciado una vulnerabilidad en Cpio y Tar de Solaris 9, 10 y OpenSolaris. Un atacante podría utilizar este problema para lograr comprometer los sistemas afectados.

Disponible el Framework básico de Fuzzing del CERT
El Framework Básico de Fuzzing (Basic Fuzzing Framework – BFF) consiste de dos partes principales:
    * una máquina virtual Linux que ha sido optimizada para fuzzing
    * un conjunto de scripts y un archivo de configuración que orquestan la ejecución del fuzzing

Sitios (irresponsables) que almacenan contraseñas en texto claro
El sitio Password Fail mantiene una lista de los sitios web que pueden estar almacenando contraseñas en texto claro y tiene procedimientos para recuperar la contraseña original.

La importancia de los protocolos cifrados
Envenenamiento ARP mediante ettercap
ettercap es un conjunto de herramientas con capacidad de disección para múltiples protocolos que facilita la ejecución de ataques Man-in-the-middle en redes locales.

Defacements en 2009
Según wikipedia, defacement es una palabra inglesa que significa desfiguración y es un término usado en informática para hacer referencia a la deformación o cambio producido de manera intencionada en una página web…

Defacements: Tendencias
(…) Como se puede ver, los ataques de defacement están en pleno crecimiento…

Seguridad SAP ERP
SAP es el ERP más popular en el mundo y suele sustentar el núcleo del negocio de muchas empresas. Por eso garantizar su seguridad debe ser un objetivo prioritario para ellas…

OWASP Annual Report 2009

Anti-Emulation Through Time-Lock Puzzles
Una idea muy simple para hacer mucho más costoso emular nuestro código es usar algún bucle que calcule una clave que luego va a ser usada para descifrar una parte del código.

Nuevos tutoriales en scribd
(…) En lo que concierne a ingeniería inversa, el siguiente tutorial explica cómo usar IDA (ver cracklab.ru), que es el mejor de los desensambladores disponibles…

TENDENCIAS

Ken Robinson: No necesitamos cambios, necesitamos revolución
Si tuviera que recomendar una sola charla sobre educación sin tener en cuenta las del siempre maestro Piscitelli, serían las de Ken Robinson.

… Y VERGÜENZAS

La Comisión de Justicia del Parlamento Europeo se pone del lado de ACTA y los lobbies "antipiratería"
Malas noticias. La votación en la Comisión Asuntos Jurídicos del Parlamento Europeo sobre el informe Gallo, incluidas las enmiendas más represivas de la ponente, ha salido adelante. Se confirma la influencia asfixiante de los grupos de presión empresariales sobre la política.

La policía cierra varias webs de enlaces y detiene a cuatro personas
(…) En todo caso, al menos tres de las páginas se limitaban a enlazar a contenidos descargables de otras webs e incluso incluían una advertencia de que sólo era legal la descarga de aquello que ya se poseía para tener una copia de seguridad…

España: Cortes de internet si la ley de Economía Sostenible no funciona, y delito criminal el impago del canon

Dans – Show me the money!!!!!! El triunfo de las “comillas”…
Un nuevo y alucinógeno “estudio” encargado por la Coalición de Neoluditas cifra las “pérdidas” por la “piratería” en diez mil millones de euros debido a las “descargas” “ilegales”: la hiperabundancia de comillas no es mía, sino de la mayoría de los “periodistas” a los que, misteriosamente, no se les cae la cara de vergüenza reportando semejante estupidez.

DESARROLLO / BASES DE DATOS / SYSADMIN

Parámetros opcionales: úsense con precaución
.NET Los parámetros opcionales son una interesante ayuda que hace tiempo que está presente en otros lenguajes como Visual Basic .NET, y ha sido introducida en la versión 4.0 de C#, para alegría de muchos.

Guía Zend: Controladores, Front Controller Plugins y Action Helpers

Extensiones de Google Chrome para desarrolladores Web

OpenSSL v.1.0.0
Tenemos nueva versión de OpenSSL, de marzo de 2010. Como es costumbre aquí están la versiones para desarrollo en Windows, con binarios generados con VC++ 2008 Express y MinGW, documentación en html, y encabezados para desarrollo…

VoltDB es casi 50 veces más rápido que los tradicionales MySQL y Oracle
(…) En las pruebas realizadas por VoltDB, estos midieron una tasa de transacciones por segundo (TPS) de 53.000 en comparación con las 1.155 de otros DBMS sobre hardware idéntico. La escalabilidad del sistema es casi lineal. Y lograron 1.3 millones de TPS sobre un grupo de servidores (cluster) de 12 nodos…

GCC comenzará a escribirse en C++
(…) El siguiente paso es generar unos estándares de codificación para limitar el conjunto de características de C++ que pueden ser usadas…

LINUX

Newsletter #195 de Ubuntu

Linux+ junio lista para ser bajada (revista gratis)

INTERNET

Tutorial sobre como abrir los puertos del modem Infinitum Telmex
Para todo el que sea usuario del servicio de internet ADSL de Telmex que haya tenbido que aguantarse los errores y problemas con los puertos y limitaciones como por ejemplo en el uso de los puertos que usan los programas P2P como el Ares, LimeWire, BearShare, FrostWire, Bittorrent y otros clientes torrents, les enseñaré a abrir dichos puertos.

PRODUCTIVIDAD

10 Free Android Apps to Boost Your Productivity

Scrum y Business Intelligence (1)
Hace unos días decía que el Scrum era una metodología para el desarrollo de software. Esa definición no es exacta. Scrum se define como una metodología ágil para el desarrollo de proyectos (de todo tipo de proyectos).

Scrum y Business Intelligence (y 2)
(…) Al iniciar el proyecto se crea el "listado de funcionalidades" (o product backlog, según los puristas), que es un listado actualizado, incompleto y priorizado de los requerimientos del proyecto-producto…

SALUD

El consumo de antidepresivos durante el embarazo aumenta el peligro de aborto en un 68%

Un dispositivo de succión dental portátil mejora la atención odontológica
Un grupo de ingenieros y estudiantes de la Rice University ha desarrollado un innovador dispositivo portátil para remover distintos residuos de la boca de los pacientes durante las consultas, siendo ideal para los odontólogos que trabajan en zonas rurales o carenciadas y que deben viajar de pueblo en pueblo para atender a sus pacientes.

El tabaco agrava enfermedades crónicas del hígado
(…) El trabajo, publicado en la revista ‘Hepatology’, sugiere que los efectos nocivos del tabaco, más allá de enfermedades pulmonares, cardiovasculares y desarrollo de cáncer, podrían ampliarse también a enfermedades crónicas de cualquier órgano, incluido el hígado…

Tomar leche de vaca que coma pasto reduce los infartos
Una investigación realizada por la Escuela de Salud Pública de Harvard (Estados Unidos) ha descubierto que las personas que beben leche de vacas que comen pasto fresco tienen un 36 por ciento menos de riesgo de sufrir un infarto, en comparación con aquellos que beben leche de vaca alimentada con pienso.

DE TODO

La recesión acelera las prácticas alternativas de trabajo
Se extiende el trabajo desde casa, cafés, hoteles y oficinas satélite como reacción empresarial ante la crisis

ArcGis – Crea y consulta mapas interactivos
(…) Sólo tenemos que elegir la zona de nuestro planeta que queremos trabajar y especificar el tipo de información deseada, habiendo disponibles varias capas de datos que podemos utilizar…

Evitar que se resalten los programas recién instalados

El efecto ambiental del Spam
(…) Según el estudio “La huella de carbono del Spam” realizado por ICF International y publicado por la compañía de seguridad informática McAfee Inc. tomando como base datos de 2008, los correos electrónicos no deseados generan una cantidad de emisiones de efecto invernadero equivalente a la originada por 3.1 millones de vehículos…

Diseñan cable eléctrico superconductor de récord
(…) los expertos de la Universidad Autónoma de Barcelona, han conseguido desarrollar un cable de 30 metros de largo que necesita sólo la temperatura del nitrógeno líquido…

INVESTIGACIÓN

Toxinas bacterianas y neurodegeneración
Se especula sobre la posible relación entre las toxinas producidas por cianobacterias, y su concentración a través de la cadena alimenticia, con la incidencia de enfermedades neurodegenerativas.

Dividir el agua con catalizador recién descubierto
Investigadores del MIT amplían la lista de materiales de electrodos potenciales que podrían ser utilizados para almacenar energía.

Descubrimiento en nanotecnología podría conducir al avance en la tecnología de imágenes satelitales infrarrojas
Investigadores del Rensselaer Polytechnic Institute han desarrollado un nuevo “microlente” basado en nanotecnología que utiliza el oro para aumentar la fuerza de la imagen infrarroja y podría conducir a una nueva generación de cámaras de satélite ultra-potentes y dispositivos de visión nocturna.

Darpa desarrolla cámaras para escanear retinas de personas en movimiento
(…) Los investigadores están desarrollando algoritmos que permitan identificar a las personas por segmentos del iris, en lugar de requerir un escáner completo del ojo para reconocerla…

Deja un comentario