de la red – 26/07/2010

Chile: #Pipeton, twitteros organizan campaña solidaria por uno de sus usuarios
(…) Para ello se realizará una reunión este viernes 30 en SNs Café a las 18:00, en la que todo el que quiera colaborar puede participar. También se pueden hacer depósitos directamente…

SEGURIDAD

Firefox introduce una grave vulnerabilidad con sus últimos parches
El día 20 de julio Mozilla anunciaba la nueva versión 3.6.7 y 3.5.11 de su navegador, que corregía 15 vulnerabilidades en 14 boletines de seguridad diferentes. Tres días más tarde ya está disponible la versión 3.6.8 para solucionar una vulnerabilidad introducida al corregir las anteriores.

Desarrollan un software para hackear redes GSM que podría facilitar el espionaje de llamadas móviles
(…) Stevenson cree que esto podría hacerse utilizando un teléfono móvil barato y una versión modificada del software de código abierto OsmocomBB. Los hackers también podrían utilizar un dispositivo más caro, un Universal Software Radio Peripheral (USRP), junto con otro programa, Airprobe…

Nuestros grupos les dicen a los hackers quiénes somos
(…) ha descubierto una forma en que los sitios web maliciosos podrían averiguar a qué grupos pertenecemos y utilizar esa información para identificarnos. Estos sitios web pueden utilizar el resultado para robar la identidad o crear estafas personalizadas…

Programa de Sophos para bloquear ataques de accesos directos
(…) Hoy la empresa de seguridad Sophos ha liberado un programa gratuito que permite bloquear automáticamente los ataques que aprovechan la vulnerabilidad, la herramienta funciona en Windows XP/Vista/7 y es compatible con todos los antivirus…

Movil + Camara = ¿Solo una foto?
(…) Mas recientemente, en las conferencias ‘Next Hope’ se ha presentado la pagina ‘I Can Stalk U’ donde periódicamente se scanea twitter en busca de enlaces con fotos que contengan datos de la localización (y se presentan de una divertida forma). Además tienen una completísima guía con tutoriales para desactivar en casi todos los móviles ‘la funcionalidad extra’…

Sobre BOTNETs, PCs Zombie y SPAM
(…) se teme a la posibilidad real de que algún equipo de alguna sede forme parte de alguna botnet o sea un PC Zombie, siendo usado para enviar SPAM (entre otras cosas) a todos los clientes. Que por culpa de ese SPAM nos incluyan en "blocklist" y nos bloqueen ocasionando que y la mayoría de los servidores de correo a nivel mundial nos traten como emisores de SPAM…

Especial Contraseñas seguras
Aplicaciones para almacenar contraseñas en Windows
Continuamos con el Especial Contraseñas Seguras en Genbeta. En el anterior artículo mi compañero Iván abría el especial con gestores de contraseñas en la nube, y hoy yo os traigo las aplicaciones correspondientes para Windows.

Revelación de información a través del servidor FTP de AIX 5.x
Existe un fallo en el servidor FTP a la hora de manejar comandos NLST a los que se le pasan parámetros especialmente manipulados. Esto podría ser aprovechado por un atacante remoto para provocar un volcado del core del proceso FTP accesible por este medio.

Escalada de directorios en Cisco Content Delivery System
(…) El problema reside en un error de validación de entradas en el servidor web de la aplicación Internet Streamer, que un atacante podría aprovechar para acceder a los contenidos de cualquier archivo…

Análisis forense de ficheros de hibernación Microsoft Windows
Publicado por Sergio Hernando
(…) Este fichero no es más que una imagen de la memoria de la máquina comprimida con un algoritmo que nunca ha sido publicado … hasta que alguien encontró la manera de manipular estos ficheros…

FOCA 2.5 Free Manual de Usuario [2 de 6]

FOCA Free 2.5 Published
It´s time for FOCA to grow up and, right now, there is a new version of it available. This time is a release that you will be able to enjoy and discover deeply in the next Black Hat USA 2010 Arsenal Event and next Defcon 18 where FOCA will show up.

Enlaces de la SECmana – 29
    * En CyberHades, solución al reto de reversinglabs denominado ReversingLabs Summer Challenge por tuxotron
    * Nueva versión 7.0 de TrueCrypt
    * Desbordamiento de búfer en la nueva versión de iTunes 9.2.1 (CVE-2010-1777)
    * Adobe presenta por fin su modo protegido para Adobe Reader…¿cambiará algo?
    * Disponible la traducción al castellano del boletín OWASP de Julio, en pdf. El resto de boletines en este enlace.
    * Actualizaciones en algunas herramientas de Sysinternals, TCPView, Autoruns, ProcDump y Disk2vhd.
    * Cross-Site Scripting en la sección de soporte de Twitter.
    * Solución al primer reto de Panda del que hablamos la semana pasada.
    * Resolución del concurso de plugins de IDA de Hex-Rays. En primer lugar, Joxean Koret con MyNav y en 2º lugar Ero Carrera con ida2sql.
    * Grave vulnerabilidad en la version 3.8.6 de vBulletin, posibilidad de robar las credenciales de acceso a los paneles de administración.
    * Aun circulando en los mejores trackers, emule y megauploads, ¡publicada la Foca 2.5! Aquí el resumen con los cambios.
    * Segunda parte del reto Panda Challenge 2010, ya sabéis, el primero en resolverlo se llevará un iPad 3G de 64Gb.

Riesgos o no riesgos. El dilema de OSSTMM v.3
Hace algunos meses Pete Herzog, creador del estándar OSSTMM, sorprendió afirmando que la nueva versión del estándar no incluirá más un proceso de análisis de riesgos…

La cantidad de spam con enlaces cortos crece casi el doble
Los spammers cada vez más están abusando de los servicios online que acortan enlaces…

CURIOSIDADES

Robin Sage, una cara bonita que engañó a expertos en seguridad
(…) La de la foto es Robin Sage, analista de seguridad (en rigor “Cyber Threat Analyst”) graduada del MIT y actualmente trabajando para el Gobierno de USA. A través de sus perfiles de Twitter, Facebook y Linkedin Robin acumuló una generosa lista de contactos y amiguis que no sólo conversaron con ella temas teóricamente confidenciales, sino que hasta la invitaron a cenar, le ofrecieron trabajo  y la invitaron a dar charlas en algunos eventos…

TENDENCIAS

Vídeo con subtítulos en español: Metaweb y otros sobre la web semántica
(…) Son muchos los análisis posibles, además de que creo que vuelve a ser actualidad absoluta, vuelve a situarse en el centro de la web 3.0 la semantización de los contenidos web para ofrecer resultados más orgnaizados, inteligentes y útiles al usuario final…

Edupunk, educación expandida y entornos personalizados de aprendizaje
Os dejo, para no perder la costumbre, la presentación preparada para mi intervención en el curso de Edupunk…

Dans – Lo que la presencia en Facebook dice de tu empresa
(…) ¿dónde deben estar las empresas? Donde están sus clientes
a día de hoy, un porcentaje muy importante de tus clientes actuales y prospectivos están pasando una parte importante de su tiempo dentro de la red social…

… Y VERGÜENZAS

Dos meses para que Europa salve internet
Ya sabemos por qué ACTA era secreto
Raúl Fernández – Diagonal
(…) La declaración final fue desoladora: “ACTA impondrá restricciones al goce de los derechos y libertades fundamentales, incluyendo derechos humanos internacionalmente protegidos, tales como el derecho a la salud, privacidad y protección de datos personales, libertad de expresión, derecho al debido proceso, incluido el derecho a un juicio justo y la presunción de inocencia”…

Dans – DRM: o lo matas, o te mata a ti
(…) El resumen es claro: en un momento en que los lectores de eBook empiezan a popularizarse, la apuesta de las grandes editoriales españolas es convencer a los posibles clientes de que harán mejor en obtener sus libros a través del P2P, porque hacerlo a través de su canal oficial resulta no solo caro, sino además farragoso. Mala cosa. Mensaje equivocado…

DESARROLLO / BASES DE DATOS / SYSADMIN

Kanban como herramienta para Scrum
Presentación de Kanban como una herramienta, para entornos ágiles
definición y explicación de un posible ejemplo de uso
kanban boxes.

En la infraestructura Open Source de Facebook
Excelente recuento del Keynote de Facebook en OSCON, Inside Facebook’s Open Source Infrastructure donde mencionan algunas de las cosas que usan como MySQL, NoSQL-type como Cassandra y HBase y mucho del proyecto Apache Hadoop y hasta HipHop un desarrollo propio…

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

Ya es legal hacer “jailbreak” en Estados Unidos
(…) Este año se han hecho la EFF ha ganado 3 exenciones importantes [PDF] que básicamente permiten modificar los teléfonos celulares y mezclar videos…

LINUX

VivaLinux! estrena su página de Videos
(…) La idea es que podamos disfrutar de una bastante rica y variada colección de videos seleccionada por VivaLinux! durante los últimos 4 años, generalmente relacionada con GNU/Linux y el Software Libre, pero también con las excepciones que a veces nos tomamos para hacer más ameno este rincón de la red…

Nautilus PyExtensions 1.2
Ha sido actualizado Nautilus PyExtensions, una aplicación escrita en Python y Pygtk que nos permite gestionar gráficamente todas las extensiones en python que tengamos instaladas para Nautilus.

Lo mejor del blogroll – 18/07 al 24/07

A-DESK Animated Desktop GUI_EN-ESv17-lucid
Script con instrucciones en inglés y español para disfrutar en nuestro Gnome de escritorios animados.

Liberadas las versiones Base y 64 bits de Tuquito 4 Toba
Tuquito es una distribución argentina basada en Ubuntu muy fácil de usar y con un grupo de gente formidable detrás…

INTERNET

Tab Candy: Mozilla crea una manera para administrar pestañas
(…) ¿Cómo funciona? Tab Candy agrega un botón en la barra de pestañas que al apretarlo abre una ventana con pantallazos de todas las pestañas abiertas. Ahí se puede arrastrar las pestañas para crear grupos, organizandolas según tema. Entonces, al abrir una pestaña, sólo se abren las de ese grupo…

Google crea versión especial de sus Apps para el gobierno de EE.UU.
(…) Apps for Government también tendrá las mismas aplicaciones que las Apps normales, siendo la única diferencia que el nivel de seguridad es mayor…

En El Economista, hablando de community managers
Ana Fonseca, de El Economista, me envió unas preguntas para documentar su articulo publicado hoy, “Community managers
mitos y realidades sobre una nueva profesión“.

Cómo insertar vídeos de YouTube usando HTML5 en lugar de Flash
(…) Youtube ha creado la opción de insertar vídeos con HTML5…

BLOG’s

WordPress anuncia el final del soporte para PHP 4 y MySQL 4
(…) Con motivo de este brusco cambio recomiendan la instalación y ejecución de un plugin que confirmará si nuestro alojamiento está preparado para correr  WordPress 3.2…

Cómo hacer más seguro y rápido tu blog con WordPress y .htaccess
(…) aquí tienes la explicación de .htaccess de WordPress explicado línea por línea, pero también se pueden agregar más reglas para optimizar tu blog y para agregar mayor seguridad…

PRODUCTIVIDAD

Lleva tus presentaciones al siguiente nivel con Prezi
(…) PowerPoint parece un desaliñado muerto viviente y Keynote es simplemente el zombie mejor vestido del vecindario. Ninguno de los dos programas parece estar adaptado al 2010…

Cómo Instapaper puede ayudar a tu productividad
(…) No trates de leer todo en tu navegador y directamente de blogs y medios. Cada vez que encuentres algo que quieras leer dale un click a “read later”…

SALUD

Estudio revela que pasar más de seis horas sentado puede causar la muerte
(…) El sentarse, dice el estudio, suprime a las hormonas que regulan la producción de triglicéridos y colesterol, lo que a su vez puede desencadenar problemas cardíacos…

Las revisiones oculares pueden prevenir la degeneración macular
El presidente del Instituto Federópticos, Xavier Vivas, recomienda hacer revisiones oculares periódicas a partir de los 50 años para detectar a tiempo una degeneración macular asociada a la edad (DMAE), ya que el diagnóstico precoz de esta patología permitiría tomar medidas preventivas y retrasar su aparición.

DE TODO

Las reacciones culturales ante las expresiones de ira pueden afectar a las negociaciones
Enfadarse puede ayudar a obtener el éxito en una negociación con americanos de origen europeo, pero puede dar al traste con una negociación llevada a cabo con individuos asiáticos.

Las compañías de telefonía móvil podrían utilizar a nuestros amigos
(…) Mediante el análisis de miles de millones de registros de llamadas, los investigadores de Telenor, una compañía móvil de Escandinavia, hicieron un mapa sobre cómo las relaciones sociales entre las personas—medidas en parte por la frecuencia con que se llamaban unos a otros—están correlacionadas con la propagación del iPhone de Apple después de su debut en 2007…

Cómo extraer imágenes de un documento de Word

El tablet más barato del mundo costará US$35
(…) contará con un navegador web, lector de PDF, software ofimático, reproductor multimedia, cámara web y capacidad de administración remota, basado en Linux y código abierto….

Finalizado el estándar Qi: la electricidad inalámbrica un paso más cerca
(…) Compuesta de tres documentos que establecen la interfaz, el rendimiento y los requisitos de cumplimiento…

Manuales en español de Adobe Photoshop y Illustrator

5 aplicaciones para sacarle el máximo partido a la cámara de tu Android

Deja un comentario