de la red – 8/10/2010

No tiene caso retirar escombros de Kolontar; imposible, volver a vivir ahí: primer ministro
Catástrofe ecológica en Hungría; el lodo tóxico llega al Danubio
Trabajadores arrojan yeso en la confluencia de los ríos Marcal y Raba para neutralizar la alcalinidad

SEGURIDAD

Disponible Joomla 1.5.21, solventa vulnerabilidad XSS
El equipo de desarrollo de Joomla acaba de anunciar la inmediata disponibilidad de la versión 1.5.21 liberada con el nombre “senu takaa ama wepulai” que solventa una vulnerabilidad XSS reportada por YGN Ethical Hacker Group.

Actualizados Adobe Acrobat y Reader, urge actualizar
Adobe ha publicado un boletín de seguridad en el que informa que ha actualizado sus productos Adobe Acrobat y Adobe Reader, corrigiendo diversas vulnerabilidades críticas de las versiones anteriores, que podrían permitir a un atacante tomar el control del sistema afectado.

¿Son las redes sociales seguras?
(…) en muchos casos los principales responsables de que se realice un ataque con éxito no es la propia red social, especialmente cuando se trata de enlaces maliciosos (la amenaza se aloja fuera de la red social, y esta es sólo un medio) y por otro lado del tema que quiero clarificar
las aplicaciones de terceros…

Se populariza el spam en formato HTML
(…) Los HTML contienen redirectores (código JavaScript o HTML convenientemente ofuscado) que enlaza a otra web. Al abrir ese HTML adjunto, el usuario es redirigido y puede esperarle un phishing o un intento de infección. Con esto consiguen eludir filtros antispam basados en la detección del método "clásico" de incrustar directamente URLs en el cuerpo de un correo fraudulento…

Estafas en Internet (parte II): cazando a un estafador
Veamos un ejemplo de hace unos días de qué podemos hacer cuando recibimos uno de esos mails de phishers/scammers intentando timarnos.

Estafas en Internet (parte III): "yo buscar amor verdadero"
Junto con la proliferación de las páginas de contactos, también han surgido nuevas formas de estafar a la gente. En este post vamos a ver un ejemplo típico de intento de estafa por internet
"la novia rusa".

Inyección de código en HP 3Com OfficeConnect Gigabit VPN Firewall
Se ha descubierto una vulnerabilidad en HP 3Com OfficeConnect Gigabit VPN Firewall 3CREVF100-73 con firmware versiones anteriores 1.0.13

Múltiples vulnerabilidades en drupal6
Se han descubierto/encontrado múltiples vulnerabilidades en drupal6

Múltiples vulnerabilidades en Moodle
Se han encontrado múltiples vulnerabilidades en en Libmikmod versiones anteriores a v1.9.8.

Actualización de ISC BIND 9.7
ISC (Internet System Consortium) ha publicado una actualización para BIND que corregir dos problemas en la versión 9.7, que podrían permitir provocar denegaciones de servicio o acceder a información de la caché.

Eleonore Exploit Pack. Nueva version
Sin renovar alternatives funcionales dentro del paquete, aparece una nueva versión del crimeware Eleonore Exploit Pack. Se trata de la versión 1.4.4mod.

Actualización de MySQL por múltiples vulnerabilidades
Se ha publicado la versión 5.1.51 de MySQL destinada a corregir múltiples vulnerabilidades en MySQL, que podrían permitir a un atacante provocar condiciones de denegación de servicio o lograr ejecutar comandos con privilegios elevados.

Metiendo los dedos en el enchufe
(…) Cuando se quiere hacer que una aplicación, que NO permite configurar un servidor proxy para sockets, pase un servidor Proxy Socket, es necesario utilizar una herramienta que parchee el proceso para interceptar en memoria los datos escritos por la aplicación y enviarlos todos a algún servidor Proxy Socket…

Ataque de David Hasselhoff R.A.T.
Con ganas de robar sonrisas, apareció la remota idea de incorporar lo que es sin duda el ataque más infame y desagradable que puede sufrir un usuario delante de su PC, ahora incluso sin la escusa de abandonar el equipo y no bloquear sesión.

Tuenti y las redes locales inseguras – 1/2
En este artículo voy a explicar cómo nos podríamos hacer con el control de la cuenta de Tuenti de un usuario que se encuentre en nuestra misma red local, siempre y cuando ésta permita la realización de un ataque ‘man in the middle’ (de ahora en adelante MITM).

GPG VS S/MIME
Sin duda son ‘de facto’ los dos estándares mas empleados a la hora de cifrar / firmar digitalmente correos electrónicos. Tanto el uno como el otro tienen sus pros y sus contras, puntos fuertes y débiles.

Como se defendió la SGAE de ‘Anonymous’
(…) ¿Que hizo ACENS? Algo tan ingenioso como ‘des-enrutar’ http://www.sgae.es para que ni un ápice del ataque tocase sus infraestructuras…

Cómo mitigar ataques de Denegación de Servicio (D)DoS
(…) Por otra parte, creo que con una combinación del resto de los componentes de seguridad perimetral existentes en el mercado (y en casi todas las organizaciones grandes) como firewalls, IPS, WAF, balanceadores y gestores de ancho de banda se pueden llegar a eliminar varios de estos ataques…

Analizando nuestra red
(…) Normalmente, para llevar a cabo esta tarea, debemos configurar una interfaz del switch de nuestra red en modo monitor (mirroring o SPAN), habitualmente la que nos conecta con el firewall, y configurar el switch  para que reenvíe todo el trafico a un equipo donde tenemos el analizador; esta configuración también la podemos encontrar en implantaciones de NIDS, puesto que a grandes rasgos, trabajan de forma similar…

Cloud computing, el análisis de riesgos y los “servicios dinámicos” de seguridad
(…) Todo esto tiene unas implicaciones en materia de seguridad de proporciones colosales. Los modelos de seguridad actuales, fundamentalmente “estáticos”, tienen que evolucionar a modelos de seguridad “dinámicos” adaptados a las necesidades de los servicios en la nube, porque esta tendencia no tiene vuelta atrás…

¿Donde estás lolisex? (Parte I)
(…) Carlos realmente es Lolisex un sujeto de aproximadamente 35 años, es un depredador sexual, que utiliza las redes sociales como medio de caza, también utiliza diversas personalidades, edades y sexos, su orientación sexual como el se define es ‘amante de niños’ conocido en el ambiente como ‘BoyLovers’…

TENDENCIAS

Reig – Comunidades en Facebook (o lo que necesitaban las revoluciones en la web social)
Lo suponíamos desde hace tiempo, desde el intento de Wave de captar el creciente interés organizacional por la creación, mantenimiento y dinamización de comunidades
Facebook entraría pronto en escena.

… Y VERGÜENZAS

Fracasa campaña contra la Isla: Twitter reconoce que bloqueó a Cuba
En un escueto mensaje que publica el blog Havana Note, Twitter reconoce que fueron ellos quienes bloquearon el envío de mensajes vía celular desde Cuba hacia su plataforma, y no el gobierno de la Isla como sugirió una malintencionada campaña contra la Isla que se difundió en Internet.

¿Ordenadores infectados en cuarentena?
Que un ordenador esté infectado con alguna de las tantas variantes de malware  existentes ya es de por sí un problema muy serio, pero su gravedad se incrementa de forma exponencial si ese sistema permanece conectado a Internet, formando parte de una red zombie y contribuyendo a la infección de otros ordenadores. Para contrarrestar esto, un directivo de Microsoft  ha propuesto una forma de anular la capacidad de contagio de un sistema enfermo. La solución proviene de una de las decisiones más básicas de salud pública en existencia
Si un ordenador está infectado, queda aislado de la Web.

Europa no sólo se dispone a firmar ACTA: se convierte en su agencia de marketing
Adiós, democracia, adiós. A nadie le debería extrañar en exceso que se pueda extraer semejante conclusión después de una lectura del texto consolidado del ACTA (pdf) que ayer filtró la Comisión Europea para que sus agencias gubernamentales (todavía existen) hiciesen su papel en gran la operación de propaganda… que viene.

Pena de cárcel en el Reino Unido por no revelar la contraseña de cifrado
La ley británica de Regulación de Poderes de Investigación (RIP Act, Regulation of Investigatory Powers Act) fue muy controvertida durante su discusión y aprobación, pero ahora se ha puesto a prueba por primera vez. Un ciudadano británico de 19 años ha sido condenado a pena de 16 semanas de prisión por no revelar la contraseña de cifrado de su ordenador.

Menos dinero para cultura, más dinero para las industrias culturales
(…) el Ministerio de Cultura gastará 2,2 millones de euros en páginas que fomenten la oferta de contenidos de pago: «Menos dinero para Cultura, más dinero para la industria cultural. Este paradójico hecho llega de la mano de la ministra de Cultura, Ángeles González-Sinde, y de su ministerio que en su afán por defender la propiedad intelectual y los derechos de autor, ha decidido "fortalecer" la llamada "oferta legal en Internet" aumentando las ayudas a la misma un 15% respecto al año pasado.

DESARROLLO / BASES DE DATOS / SYSADMIN

Summer la librería HTML5 para Java y Spring
Vía Hacker News, me enteré del proyecto Summer un plugin para Spring MVC que permite usar HTML5 en las aplicaciones web Java. El proyecto ofrece un nuevo markup para crear templates de capa web que es un subset del especificado en JSF.

Scalatra: framework web para Scala basado en Sinatra
(…) Es parecido a Sinatra ya que es un framework mínimo en donde cada url se "enruta" a un método. Y dentro del método simplemente se procesa la petición accediendo directamente a recursos de HTTP…

Maven 3 publicado
Anuncian en InfoQ que Sonatype ha publicado Maven 3, la nueva versión de su popular herramienta de administración y construcción de proyectos para la plataforma Java.

Liberada la versión 2.5 de Firebird SQL
(…) Puede ser utilizada desde muchas plataformas y ya es una base de datos bastante popular en los desarrollos de código abierto, y también entre los desarrolladores que hacen software de licencia privativa, pues la licencia de Firebird permite su uso en ambos tipos de desarrollo…

Traducido al español el libro oficial de web2py
web2py es un framework MVC de desarrollo en web que, aunque ahora tenga el adjetivo "enterprise", en sus orígenes estaba orientado fundamentalmente a la educación y diseñado con la simplicidad como primer criterio.

LINUX

Mixxx 1.8.0 – Programa para DJs
Mixxx es una aplicación para disc jockeys que permite hacer mezclas.

Ubuntu Open Week en español – 11 al 15 de Octubre
(…) Les dejo a continuación una tabla on el horario (UTC), los exponentes y el tema de cada charla durante toda la semana…

COMUNICACIONES

Se viene el reglamento de Neutralidad en la Red, estas son nuestras consideraciones
Luego de estos meses de espera y trámites propios de la burocracia, estamos ya de guantes y cascos listos para esperar lo que será una de las partes más importantes de todo este cambio en la legislación. Hablamos del reglamento que la ley manda a dictar en la Sub Secretaría de Telecomunicaciones.

Facebook: Descarga tu información
(…) descargar toda tu información (imágenes, vídeos, comentarios y demás) directamente a tu ordenador…

El HTML5 no está listo para la web
(…) De acuerdo al oficial del W3C, el problema con HTML5 se llama interoperabilidad. A pesar de que existen muchos plugins/complementos/hacks para navegadores, la verdad es que aún estamos lejos de lograr un comportamiento homogéneo entre los motores de render de los navegadores…

Es viernes: el freelance y su proyección en redes sociales
Para quienes trabajamos en Internet, las redes sociales son parte de nuestro día a día, nos emociona probar nuevas herramientas para descubrir sus características.

Restricciones geográficas en Internet… como evadirlas
InternetSabemos que a pesar del concepto original de como sería Internet, en el presente hay varios sitios que restringen el acceso a sus contenidos según la ubicación geográfica a la que corresponde la dirección IP desde la cual nos conectamos a ellos.

PRODUCTIVIDAD

Demostrada la existencia de la inteligencia colectiva
(…) El análisis de todos los datos obtenidos reveló, en primer lugar, que el grado de inteligencia colectiva de los equipos supuso entre un 30 y un 40% de diferencia en la capacidad de rendimiento de éstos…

SALUD

Hay que ponerle huevos…
Cayó en desgracia pues se le sindicó como enemigo del corazón por su aporte de colesterol, pero investigaciones cada vez más ratifican sus bondades, al punto de ser considerado uno de los alimentos más completos y nutritivos de la naturaleza.

Las nueces y el aceite de nueces ayudan a resistir mejor el estrés
(…) Los científicos analizaron cómo estos alimentos, que contienen grasas poliinsaturadas (clases de grasas que proceden de los vegetales) influyen en la presión sanguínea en estado de reposo y bajo situaciones de estrés…

Un suplemento de aminoácidos puede aumentar la esperanza de vida
(…) Cuando se proporciona a ratones agua ligada con una mezcla especial de aminoácidos, los animales viven más que un ratón normal medio. Los ingredientes clave en la mezcla son los llamados amino ácidos de cadena ramificada, que suponen 3 de los 20 aminoácidos, especialmente la leucina, isoleucina y valina, que son los elementos constitutivos de las proteínas…

Beber a menudo ayuda a prevenir acidez y nauseas en el embarazo
(…) Además, el agua facilita el flujo de nutrientes hacia el torrente sanguíneo del feto y su distribución por todo el organismo; mejora los problemas de estreñimiento habituales durante la gestación; y contribuye a aumentar la cantidad de orina, lo que ayuda a depurar el cuerpo de toxinas, y reduce la incidencia de cálculos renales e infecciones de vías urinarias…

El estrés materno puede empeorar el asma de sus hijos
(…) La protección excesiva se asoció con un empeoramiento del asma en los niños de más de 7 años. En los menores de esta edad, la irritación y la ira crónicas de la madre o la tendencia a inhibir sus expresiones emocionales predecía una enfermedad más grave en el siguiente año aunque no se asociaba con un tipo particular de madre…

DE TODO

Con PDF Rider no habrá documento que se te resista
(…) PDF Rider es una potente aplicación en software libre, distribuida bajo licencia GPL, que nos permite, prácticamente, hacer de todo a un archivo PDF, incorporándose a la familia de aplicaciones que son capaces de realizar modificaciones y tratamientos a este formato de archivos, como por ejemplo NitroPDF2 o el mismísimo Adobe Acrobat Pro…

Descubren en Escocia un concierto perdido de Antonio Vivaldi
(…) Se trata de un concierto para flauta, Il Gran Mogol, uno de los cuatro que se daban por perdidos hasta ahora, junto con La Francia, La Spagna y L’Inghilterro…

Kranium, el casco de cartón para ciclistas con cabeza, es cuatro veces más efectivo
(…) al ser un casco “barato”, se podría distribuir a través de una máquina expendedora al lado de los aparcamientos de las bicis, lo que también podría ser la respuesta para aumentar la seguridad en el campo del alquiler ocasional de bicicletas…

Los beneficios económicos del maíz transgénico Bt cuyo genoma expresa proteínas insecticidas
(…) Las ventajas económicas del maíz Bt provienen de su inmunidad a las plagas de insectos, sobre todo al “taladro del maíz” (Ostrinia nubilalis). Una plaga introducida por accidente en el este de EE.UU. en 1917 y que se extendió con resultados devastadores…

Existe un ordenador leyendo todo Internet
(…) NELL, siglas de lo que en español sería “Aprendizaje del Lenguaje Sin-Fin”, cuenta con superordenadores de Yahoo! y donaciones de Google y DARPA, palabras mayores. Su objetivo
que las máquinas puedan entender las sutilezas del lenguaje humano por ellas mismas. Que puedan aprender de manera acumulativa, a largo plazo, de manera similar a los seres humanos…

ISO Master, programa para editar archivos .ISO
ISO Master es una pequeña aplicación de código abierto que permite editar imágenes ISO ya sea agregando, quitando o editando los archivos de su interior.

Desarrollan una fórmula universal para desvelar códigos ocultos
Un equipo de investigadores oriundos de Italia ha desarrollado una forma genérica para interpretar mensajes ocultos en los símbolos. El hecho de tener un método general para extraer la información de cualquier tipo de secuencia de símbolo sería de gran utilidad para descifrar los datos codificados.

Autoruns 10.04: programa gratuito alternativo al comando msconfig
(…) Con Autoruns podremos quitar procesos innecesarios que se cargan al inicio de Windows, de la misma forma que a través del comando msconfig, pero con el añadido de conocer más información sobre los procesos y el registro haciendo más fácil su identificación…

UltraCopier: La mejor forma de copiar archivos
(…) Si haces transferencias con frecuencia, UltraCopier es una excelente herramienta, no solo porque puedes ver el proceso en cada uno de sus detalles, sino porque a diferencia del sistema de Windows, puedes cambiarlos…

DARPA y las miras que apuntan solas
(…) La semana pasada, las mentes maestras de DARPA entregaron a la empresa Lockheed Martin (F-22 Raptor) una partida por 6.9 millones de dólares, con los cuales se debe continuar el desarrollo del "Programa Un Disparo" o "One-Shot Program", que tiene como objetivo crear una avanzada mira telescópica  para francotiradores, capaz de tomar mediciones en tiempo real de factores como la velocidad del viento, su dirección, la humedad del aire, la distancia al blanco, su ubicación por sistema GPS, y hasta la temperatura ambiente…

Shrediquette DLXm: Tricóptero de código abierto
Este tricóptero construido por Williams Thielicke posee un diseño muy eficiente y un peso de apenas 628 gramos, pero es capaz de transportar una carga útil de hasta 550 gramos en vuelos continuos de hasta 18 minutos.

INVESTIGACIÓN

Hacia la fotosíntesis artificial
Consiguen conectar puntos cuánticos a moléculas de clorofila modificadas, uniendo así la nanotecnología inorgánica con la química biológica. Es un paso más hacia la fotosíntesis artificial.

Biohackers: Los nuevos Steve Jobs de la biología molecular
(…) Decidió montar su propio laboratorio en su garaje y simultanear su trabajo en el MSI con su afición al biohacking. La mayoría de los equipos que utiliza en el MSI se pueden comprar por eBay por menos de mil dólares. Carlson ha escrito varios artículos premonitorios de la revolución que se ha puesto en marcha…

REVISTAS EN INGLÉS

An Operating System to Run It All
Intel’s MeeGo will let apps span tablets, phones, and TVs.

The Ultimate Social Persuasion Device
Q&A video with author Gary Shteyngart, on his vision of "the äppärät"

Putting Location-Based Ads to Work
Ads targeted to a person’s location are an advertiser’s dream. The reality is more complicated.

Tunable, Stretchable Optical Materials
Active metamaterials might be used in solar cells that change properties with the weather.

Now Your App Knows Where You Are
Geolocation analytics could help companies to improve their apps–and make more money from them.

How to Hack the Power Grid for Fun and Profit
Attackers could manipulate poorly protected data to make money or cause blackouts.

When Digital Marketing Actually Works
Lessons from Web and mobile campaigns that yielded real-world business results.

Cell Phones Make a Touch Surface Smarter
A new system identifies users by their mobile phones.

Shopping via Text Message
E-commerce startups are targeting emerging economies where cell phones, not browsers, rule.

Message from a Bottle
Could a technology that urges people to take their medications help cut the cost of health care?

Deja un comentario