de la red – 11/07/2010

SEGURIDAD

Hacker rompe la seguridad de Chrome mediante la instalación de un plugin
Si eres usuario de chrome se recomienda tener mucho cuidado al instalar extensiones o componentes de terceros, siempre hay que verificar que vengan de una fuente confiable.   El programador de Malta Andreas Grech desarrollo un plugin utilizando JQuery para rastrear la información de login de los usuarios y enviársela por correo electrónico, el resultado que tuvo fue favorable obteniendo acceso a cuentas de twitter, facebook, gmail, etc.

Mirando las cartas del poker con troyanos
(…) En este caso, la noticia es de una botnet utilizada para mirarle las cartas a los pobres jugadores que tenían la mala suerte de conectarse a jugar desde un ordenador infectado…

Ingeniería inversa extrae receta de cifrado de Skype
(…) Un grupo de descifradores de código liderado por Sean O’Neil considera que han sido exitosos en hacer ingeniería reversa de la implementación de cifrado RC4 de Skype, una de las tecnologías de cifrado utilizada por el servicio de VoIP orientada a consumidores…

Plugin de Trend Micro para detener ataques en IE
Browser Guard es un plugin de Trend Micro para Internet Explorer que permite detectar scripts maliciosos y bloquear su ejecución en tiempo real.

Análisis de volcados de núcleo colapsado (Kernel Crash Dump) y volcados de procesos en ejecución en auditorías de sistemas Unix
Aunque no es un tema estrictamente relacionado con la seguridad, ya que los colapsos de núcleo pueden tener otros disparadores como por ejemplo el desarrollo y la depuración, quiero compartir con vosotros estas notas sobre cómo analizar este tipo de volcados.

Enlaces de la SECmana – 27
    * ChRussó, investigador argentino (del grupo Insilence) descubrió una Inyección SQL en el panel de administrador de ThePirateBay…
    * ¡Cross-Site Scripting en Youtube! Más concretamente en su sistema de comentarios…
    * Vulnerabilidad en el módulo MOTD de PAM en Ubuntu. Advisory disponible, además de su correspondiente exploit.
    * Interesante documento titulado "pwning corporate webmails", dónde se detalla una vulnerabilidad CSRF (Cross-Site Request Forgery) para Microsoft OWA.
    * En PandaLabs resuelven el reto propuesto por Wired para crackear el código que se muestra en el logo del United States Cyber Command.
    * Publicado el algoritmo que conseguiría por ejemplo descifrar las comunicaciones de Skype…
    * El INTECO-Cert publicó el viernes el segundo informe trimestral de vulnerabilidades. Podréis descargarlo en este enlace [pdf].
    * Paterva se adelanta y nos da una alegría
Lanzan antes de lo previsto la versión 3 de Maltego Community Edition.

"Este ataques no es con misiles, doctor Falken"
(…) Sin embargo, esos vectores que vemos cruzar de una parte a otra del globo no son proyectiles de alcance intercontinental, sino los ataques que se están produciendo a través de la red, de un país a otro, a cada minuto…

HUMOR / CURIOSIDADES

Los que pierden si España gana el mundial de fútbol Sudáfrica 2010
(…) Banesto: Aumentará el tipo de interés del 3% al 4% a todos los clients que contrataron el “Depósito Selección (ingreso mínimo de 3.000€) antes del 30 de junio de 2010. Perderían 10 millones de euros…

TENDENCIAS

Dans – YouTube y la apuesta por la long tail
(…) YouTube ha trabajado bastante en ese sentido, en el de hacer que el productor profesional de contenidos se sienta cómodo y perciba un valor en el sitio. Sin embargo, el porcentaje de vídeos procedentes de usuarios normales y corrientes excede en muchísimo el de vídeos producidos por profesionales, y las fronteras entre un tipo y otro de contenidos, tanto en calidad como en modelo económico, se difuminan a pasos agigantados…

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

4 pilares de la computación
(…) El llamado acceso libre (en inglés, open access) es el acceso libre, inmediato, e irrestricto a material digital educativo y académico, principalmente artículos de investigación científica de revistas especializadas con peer review (‘revisión de los colegas’)…

Brasil legisla para ilegalizar y sancionar el uso y abuso de los DRM
Brasil, país del futuro, ha impulsado una reforma legislativa de su ley de derechos de autor que rompe con el dogmatismo proteccionista y sancionador que protege los DRM. Lo hace estableciendo sanciones a quien bloquea el acceso, mediante los DRM, a obras de dominio público o abusa de los “derechos” de autor.

IBM – Europa y el software libre
La Unión Europea e IBM acaban de anunciar que van a colaborar activamente en dos proyectos open source que ayudarán al gobierno a trabajar de manera más eficaz y permitirá una mejoría en servicios de colaboración web. El proyecto principal en el que trabajará IBM será PINCETTE (pinzas en francés), una aplicación que permitirá subsanar hasta los bugs más pequeños en redes eléctricas, centrales nucleares y sistemas de agua.

LINUX

TuxInfo #28
Pág.  2 – Editorial.
Pág.  3 – Índice.
Pág.  4 – Pack TuxInfo 28. ¿Cómo obtenerlo?.
Pág.  5 – Noticias del mes.
Pág. 15 – Páginas recomendadas de TuxInfo.
Pág. 18 – Consola – Bash, primeros pasos.
Pág. 20 – Opinión – Difícil es empezar.
Pág. 24 – Nota de tapa – LocuLinux 2.0, otro sabor para un ciber libre.
Pág. 30 – Proyectos  – Proyecto “Un Mundo Accesible”
Pág. 33 – Servidores – Compartir una misma conexión a Internet.
Pág. 38 – OpenSolaris – OpenSolaris y sus servicios.
Pág. 45 – Proyectos – Nuestros lectores comparten sus proyectos
Pág. 48 – Diseño – Corrigiendo imágenes con las Curvas de G.I.M.P.
Pág. 55 – Más FLISol – MÁS FLISoL, esta vez desde la UNAM de México.

Liberada la versión final de Tuquito 4 “Toba”
(…) Tuquito es una distribución argentina basada en Ubuntu muy fácil de usar y con un grupo de gente formidable detrás…

INTERNET

Multas por enviar correos sin copia oculta
(…) Numerosas empresas españolas ya han tenido que enfrentarse a una multa de entre 600 y 3.000 euros (aunque legalmente podría llegar a los 60.000 euros) por revelar datos privados de sus clientes o de personas que les habían facilitado su e-mail con fines informativos…

BLOG’s

Cómo detectar copias no autorizadas de nuestros textos en la web
Los bloggers siempre corremos el riesgo de que copien o plagien nuestros artículos, artículos que creamos con esfuerzo, entrega y devoción y que muchas veces son duplicados sin autorización. Por eso es muy importante saber si nos han copiado o, peor aún, plagiado, en la red.

SALUD

Reduce el cansancio de la vista con Redshift
(…) Redshift nos ayuda con esto gracias a que de forma automática cambia la temperatura de los colores de nuestra pantalla dependiendo de la luz a tu alrededor, esto gracias a las coordenadas geográficas…

Aprueban en EE.UU. los implantes de “telescopios miniaturas” para ojos
(…) El IMT es un telescopio de precisión del tamaño de un guisante que se implanta en el ojo con un procedimiento quirúrgico realizado bajo anestesia local…

DE TODO

Spellingcity – Aprende inglés mediante juegos y exámenes
(…) Para utilizar Spellingcity, simplemente debemos escribir las palabras que deseamos practicar y podremos elegir si queremos jugar o examinarnos…

Mouseless: Un ratón invisible (MIT)
(…) El truco es posible gracias a una cámara, un emisor de rayos láser y un software capaz de reconocer los gestos de nuestra mano…

Datalogger: Adquisición de datos con 18F2550
Un “datalogger” es un equipo electrónico encargado de obtener mediciones de magnitudes diversas ordenadas en el tiempo. La toma o adquisición de datos puede realizarse desde diversas fuentes de información o sensores.

Líquido a prueba de balas
(…) Sus creadores, lo llaman “Natillas a prueba de balas” ya que cuando el líquido recibe un impacto sus moléculas se juntan, creando una superficie más densa. Esencialmente, el funcionamiento del material consiste en que, cuando recibe el impacto de la bala, se convierte en un material mucho más grueso a la vez que pegajoso que impide el avance de la bala…

3D High Definition CAVE
Entorno inmersivo 3D para la investigación biomédica
Mientras soñamos con un entorno interactivo para juego al estilo Gamer, una empresa llamada Christie ya ofrece soluciones visuales para aplicaciones 3D/Realidad virtual en la investigación

INVESTIGACIÓN

Pinzas Ópticas utilizan tecnología holográfica para manipular 300 nanopartículas a la vez
(…) La tecnología, también conocida como “pinzas ópticas”, podría servir de base para dispositivos de comunicación ultrarrápidos alimentados por energía solar y ordenadores cuánticos, dice la doctora Yael Roichman de la escuela de química de la Universidad de Tel Aviv…

REVISTAS EN INGLÉS

The Accidental Art of Microfluidic Devices
An exhibit of microscopic art has been launched by the journal Lab on a Chip.

Phony Twitter Profiles Aim to Outwit Spammers
Approach could help software learn how to identify fake accounts with less honorable intentions.

Startup Lets Web Advertisers Bid for Your Attention
A real-time auction system will create even more targeted ads.

Multiplying DNA One Drop at a Time
RainDance Technologies says its method of amplifying DNA in drops of water will expand clinical genetic testing.

Startup Aims to Bring Useless Farmland Back to Life
The company is developing crops that tolerate salty soils.

Multistep Diagnostics on Paper
A credit-card-sized diagnostic device can perform a task normally carried out by complex equipment.

Record Performance for Printed Electronics
Nanotube circuits that combine speed and low power might drive flexible displays.

Wikipedia to Add Meaning to Its Pages
The online encyclopedia is exploring ways to embrace the semantic Web.

The Government Has an Online Identity Plan for You
A draft strategy would help users manage their identities online.

Google’s Future in China hangs in the Balance
The search company hopes an extra click will forestall cancellation of its license in China.

Targeting a Master Regulator of Disease
Drugmakers place big bets on the emerging science of microRNA.

Biosensors Comfortable Enough to Wear 24-7
A new kind of sensor could allow for long-term medical monitoring–without any need for direct skin contact.

Deja un comentario