de la red – 20/10/2010

SEGURIDAD

Microsoft alerta sobre un “sorprendente” aumento de ataques a Java
(…) La mayoría de los ataques explotan tres vulnerabilidades conocidas de Java que llevan meses parchadas…

Actualización para Java corrige 29 vulnerabilidades
(…) Se ven afectados para Java SE: el JDK y JRE 6 Update 21 y anteriores para Windows, Solaris y Linux; el JDK 5.0 Update 25 y anteriores para Solaris y el SDK 1.4.2_27 y anteriores para Solaris. Para Java for Business: JDK y JRE 6 Update 21 y anteriores para Windows, Solaris y Linux; el JDK y JRE 5.0 Update 25 y anteriores para Windows, Solaris y Linux y el SDK y JRE 1.4.2_27 y anteriores para Windows, Solaris y Linux…

Se corrigen siete vulnerabilidades ‘altamente críticas’ en RealPlayer
RealNetworks ha lanzado nuevas actualizaciones de su conocido reproductor RealPlayer con el fin de solventar 7 vulnerabilidades de seguridad encontradas en diferentes versiones de su producto para Windows, Mac OS X y Linux.

Actualizaciones de seguridad para Mozilla Firefox y Thunderbird
Se encuentran disponibles para su descarga e instalación la versión 3.6.11 y la versión 3.5.14 de Mozilla Firefox, que solventan varios problemas de seguridad de versiones anteriores de este navegador web.

El robo de información es un problema mayor que el robo de bienes
(…) El robo de información fue dirigida especialmente a empresas verticales centradas en la información, incluidos los servicios financieros, tecnología, servicios profesionales, así como los medios de comunicación y telecomunicaciones, según el sondeo…

Ransomware: operativo rescate
El ransomware  es una de las variedades de malware que más dolores de cabeza suele causar. El mismo se caracteriza por cifrar parte o todos los archivos de la víctima, para luego indicarle la posibilidad al usuario afectado de pagar un “rescate” a cambio de la clave que los descifra.

Múltiples vulnerabilidades en Microsoft Windows
CVE-2010-3243: Se ha descubierto una vulnerabilidad de tipo XSS en Microsoft Internet Explorer 8, Microsoft Windows SharePoint Services 3.0 SP2 y Office SharePoint Server 2007 SP2

Múltiples vulnerabilidades en Microsoft Office
Se han descubierto múltiples vulnerabilidades en Windows XP SP2 y SP3, Windows Server 2003 SP2. Las vulnerabilidades son descritas a continuación
CVE-2010-3214: Un atacante remoto podría ejecutar código arbitrario mediante documentos Word especialmente manipulados. CVE-2010-3216: Un atacante remoto podría ejecutar código arbitrario mediante documentos especialmente manipulados.

Ejecución de código en Microsoft Windows
CVE-2010-1883: Se ha descubierto una vulnerabilidad en Windows Vista SP1 y SP2, Windows 7, Windows Server 2003 SP2 y Windows Server 2008 SP2 y Windows XP SP2 y SP3. La vulnerabilidad reside en el motor de fuentes de Embedded OpenType .

Ejecución de código en Microsoft Windows
CVE-2010-3228: Se ha descubierto una vulnerabilidad en Windows Vista SP1 y SP2, Windows 7, Windows Server 2003 SP2 y Windows Server 2008 SP2. La vulnerabilidad reside en Framework 4.0 .

Ejecución de código en Microsoft Windows
CVE-2010-3225: Se ha descubierto una vulnerabilidad en Windows Vista SP1 y SP2 y Windows 7.La vulnerabilidad reside en el servicio de compartición de Media Player.

Google piensa en tu seguridad con algunos consejos
(…) Para recordarnos un poco algunos consejos sencillos con el objetivo de protegernos, en Google han publicado una lista Gmail Security Checklist, un recordatorio de cinco partes…

Malicious Software Removal Tool parece ponerle un alto a la botnet Zeus
El martes pasado, coincidiendo con el lanzamiento de su paquete mensual de parches de seguridad, Microsoft añadió nuevas capacidades de protección a su herramienta de seguridad Malicious Software Removal Tool (MSRT) para ayudar en la lucha contra la botnet Zeus.

Nuevas amenazas acechan a las redes sociales
Encontrar amigos en los sitios de redes sociales como Facebook, MySpace o Twitter se ha convertido en algo casi tan común como escribir un correo electrónico. Sin embargo el uso inadecuado de estas herramientas puede poner en peligro la privacidad de los internautas. Para evitarlo, científicos austriacos han redactado una serie de consejos para navegar por la Web 2.0 con total seguridad.

OWASP Top 10
Los diez riesgos más importantes en Aplicaciones Web
[pdf, castellano]

Alertan sobre un nuevo tipo de ataque informático calificado como “invisible”
(…) "Para los cibercriminales y piratas informáticos, el uso de las técnicas avanzadas de evasión son como una llave maestra con la que pueden ingresar a cualquier parte. El actual nivel de protección contra las AET es casi nulo. Es algo totalmente nuevo y para lo cual no hay protección alguna"…

Seguridad en medios de pago. Avances en ataques al protocolo EMV
(…) En la página del proyecto  hay datos para construir el interceptador y software para hacerlo funcionar. Se trata de código abierto, con lo que aquellos investigadores en el campo de los medios de pago podrán escrutar el código y lograr un buena comprensión de cómo funcionan el dispositivo y las aplicaciones disponibles…

Version.bind
Con la nueva vista clasificación orientada a roles que se está poniendo a la FOCA PRO 2.5.5, y que en breve estará en la FOCA FREE 2.5.5, estamos añadiendo pruebas de fingerpriting por roles de servidores. Una de las pruebas que se va a poner nueva es la de consultar el registro de la versión de BIND en los servidores DNS.

Cuando un cerdo no es suficiente, monta una granja
(…) Hace tiempo se nos propuso preparar para un cliente un sistema de detección de intrusos de alto rendimiento, capaz de procesar una gran cantidad de tráfico totalmente heterogéneo…

Como añadir una entrada estática en la tabla ARP
En una red local que este conmutada es posible escuchar el tráfico con sniffers y obtener los mismos resultados que si la red estuviera en un concentrador. Ataques como ARP Poisoning son efectivos cuando el sistema permite que se modifique la MAC de la puerta por defecto de forma dinámica.

"crackeando" contraseñas en MD5 con servicios online
Aún muchas aplicaciones utilizan md5 para almacenar contraseñas en bases de datos. La mejor opción sin duda es tener tablas rainbow con todo el juego de caracteres posible. Pero si tenemos la necesidad de consultar un hash, existen muchas aplicaciones online que disponen de este servicio.

Analizando capturas .pcap TCP con tcptrace. Generación de gráficas con Xplot. Parte 2
En la primera parte de la serie dedicada a tcptrace vimos su instalación, uso básico, argumentos, impresión de cabeceras, estadísticas RTT, extracción de contenido o payload del campo data tcp, etc. Es esta segunda parte vamos a comenzar con la generación de los distintos tipos de gráficas, para más adelante estudiarlas e interpretarlas. De la interpretación de las gráficas podemos obtener gran cantidad de información para la detección de problemas de red, optimización, etc.

HUMOR

Juanelo – Turista

SABER

Científicos revelan horas favorables para solicitar ascenso laboral o discutir con hombres
(…) Mientras tanto, la peor hora para los hombres que quieren aclarar sus relaciones con su media naranja son las tres de la tarde, tiempo en que las mujeres ganan las discusiones con mayor facilidad…

Constatan la socialización de fetos gemelos en el vientre materno
(…) Ya se sabía que los recién nacidos interactúan socialmente desde que nacen, imitando a partir de las pocas horas de nacer los gestos de las personas que les rodean, por ejemplo. Ahora, un estudio llevado a cabo con gemelos que aún se encontraban en el vientre de sus madres ha demostrado que la socialización comienza incluso antes del nacimiento…

TENDENCIAS

Entrevistas > Chris Anderson, el editor de Wired
La guerra invisible
(…) Hay una batalla en Internet entre el modelo abierto y el cerrado. El lado cerrado está ganando por el momento. Honestamente, espero que pierda. Espero que la web gane. Pero la tendencia no se ve bien…

Reig – Lo social es lo que nos hace humanos a los ojos de un bebé
(…) Un equipo de investigadores de la Universidad de Washington (UW) está estudiando cómo los niños consideran qué entidades pueden ser consideradas “agentes psicológicos” que pueden pensar y sentir, cómo distinguen robots de seres reales o en base a qué variables deciden tratar a los demás como seres “humanos” o no…

Redactar artículos de calidad consigue mayores CPMs en las webs
La noticia sobre la sentencia de Lindsay Lohan y demás famosos han logrado aumentar considerablemente el tráfico en las páginas de los principales medios de comunicación. Pero han sido artículos sobre los beneficios del desempleo, el vertido en el Golfo de México, las tasas hipotecarias y otros temas más serios los que más beneficios obtuvieron de la publicidad basada en las visitas a la página.

Un nuevo tipo de conexión de teléfono inteligente
Los aparatos pronto serán capaces de conectarse a otros aparatos o hacer pagos con un toque.

… Y VERGÜENZAS

Sabías que… Twitter puede vender tus fotografías sin pagarte
(…) Twitter esta autorizado a usar, copiar, reproducir, procesar, distribuir (entre otras) los contenidos que un usuario publica en Twitter…

Por qué los bares con música tienen que pagar a la SGAE. Y a la AIE. Y a AGEDI
Si usted monta un bar con música, tiene que pagar a tres entidades de gestión distintas, SGAE, AIE y AGEDI. ¿No me creen? miren de lo que se hacen eco en la web de Aranzadi (por cierto, espero que no me crujan por hacer "copiapega" de su web ¡¡¡recuerden el derecho a cita!!!)

Dans – Política, ética, corrupción y Ley Sinde
(…) a cambio de unas transferencias, el Partido Nacionalista Vasco y Coalición Canaria van a otorgar su voto positivo a la Ley de Economía Sostenible, un texto en el que una serie de lobbies corruptos introdujeron de manera completamente irregular una disposición final completamente fuera de contexto con el único fin de favorecer sus intereses económicos por encima de los derechos fundamentales de los ciudadanos…

El visionario de Google, en León
«El respeto a la privacidad no debe frenar el desarrollo tecnológico», asegura el director mundial de marketing de la compañía de Internet, el salmantino Bernardo Hernández

Obama cede a las presiones de FBI y promoverá un mayor control de las escuchas telefónicas (VoIP)
El FBI ha convencido a la Administración Obama para endurecer la legislación sobre escuchas telefónicas. Lo paradójico es que la reforma legislativa que preparan va dirigida a sancionar a las grandes compañías telefónicas que innoven, creen nuevos servicios o los mejoren sin tener en cuenta que “todo” debe ser controlado por el gobierno.

DESARROLLO / BASES DE DATOS / SYSADMIN

Escribe código HTML y mira el resultado en tiempo real en línea
(…) HTML Instant contiene dos paneles, uno de lado izquierdo donde vas a escribir todo el código HTML, incluso CSS y JavaScrip soporta, y del lado derecho te va mostrando el resultado…

Jugando con Proguard
Candado de código ofuscado Estos días estoy jugando con Proguard, una herramienta que coge nuestro jar en java y realiza básicamente tres tareas: ofuscarlo, optimizarlo y eliminar sobrantes.

SpringOne 2GX 2010: Review primer día
(…) El segundo pilar es productividad. Desde sus inicios, el propio framework nos ha dado una gran productividad, pero ahora tenemos más. Christian Dupuis, nos ha mostrado las mejoras del nuevo STS para Grails y las herramientas que nos van a ayudar a ser más productivos…

Adición de inteligencia humana al software
TurKit permite a los programadores combinar código con la entrada de datos de todo un ejército de trabajadores humanos por Internet.

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

Sutilezas de código abierto
(…) No te enseña a instalar Android sobre otras interfaces ni como usar código para hacerlo, simplemente dice
“si no te gusta, baja nuestro OS del repositorio, modificalo a gusto y piacere… eso es ser abierto” y nada pudo ser mejor respuesta que esta…

Oracle le pide a los fundadores de LibreOffice que abandonen OpenOffice
Oracle le ha pedido a los fundadores de LibreOffice que abandonen sus puestos en el Community Council de OpenOffice.org debido a un conflicto de intereses que involucra a los empleados de Oracle.

LINUX

Newsletter #214 de Ubuntu

Dudas con Ubuntu? Prueba Ubuntu FAQ
(…) Se trata de Ubuntu FAQ, un sitio web de respuestas rápidas para ofrecer soporte a la comunidad de Ubuntu Linux…

COMUNICACIONES

Microsoft anuncia sus propias Apps en la nube, llamadas "Office 365"
(…) Hasta ahora, los servicios de negocios de Microsoft en la nube estaban fragmentados en algunas cosas como SharePoint, Exchange y Office web apps, y Office 365 viene a unificar todo esto…

Bing vs Google: la guerra de Contenido
Las guerras entre los motores de búsqueda están calentando de nuevo el panorama pero a una categoría diferente. Ahora se están tomando diferentes enfoques para ganar usuarios; los dos contrincantes que más cambios han hecho son Bing de Microsoft y Google de la empresa homónima.

La última creación de Mozzilla se llama Open Web Apps
(…) Open Web Apps es una genialidad porque no es una tienda digital, sino que es un conjunto de herramientas que nos permiten crear una tienda digital. Y además ésas tiendas digitales no van a estar integradas en un SO, sino que van a estar integradas en los navegadores web. Lo que se pretende es crear un estándar web y no crear una tienda para potenciar un SO. Lo que se pretende es de dotar a la red de redes y no a un SO de una funcionalidad nueva…

Instantáneas de la esfera del mercado de los medios de comunicación digitales: Una presentación en infográficos
El marketing y la publicidad digital están experimentando un crecimiento explosivo, tanto en los EE.UU. como en el resto del mundo. En esta presentación de nueve infografías, se puede ver qué tipos de medios digitales están luchando por el dinero y la atención.

National Geographic lanza su página en español
Así es, National Geographic Digital Media (NGDM) ha hecho público hoy el lanzamiento de la versión española de la web oficial de National Geographic en http://www.nationalgeographic.es.

PARA MENORES

brainnook – Un mundo virtual creado para los niños
Se trata de un mundo virtual creado para el público infantil (de 6 a 11 años), que permite desarrollar habilidades matemáticas al mismo tiempo que perfecciona la enseñanza del idioma inglés entre los más pequeños.

PRODUCTIVIDAD

13 ideas para cautivar a la audiencia con las fotografías de tu presentación
El biólogo molecular John Medina dedica uno de los capítulos de su imprescindible libro Brain Rules a la visión y lo titula significativamente La visión triunfa sobre todos los otros sentidos.

La cultura organizacional es clave para el éxito de una empresa
(…) "Las compañías que estén buscando cambiar su cultura deberían enfocarse en algunas áreas clave –construir la moral de los empleados a través de programas de incentivos y de capacitación, definiendo claramente los valores a través de la misión y la visión, estableciendo líderes fuertes que marquen la pauta y que empoderen a otros, y, finalmente, creando mejores relaciones tanto con los empleados como con los clientes"…

SALUD

Un medicamento experimental conserva la memoria en roedores
Un nuevo compuesto previene la pérdida de memoria relacionada con la edad mediante el bloqueo de parte del sistema de estrés.

DE TODO

Empleados de la CIA opinan sobre su trabajo en Internet
Una web comercial, que ofrece testimonios sobre condiciones laborales, hace un hueco especial para la Agencia Central de Inteligencia

LMMS, estudio multimedia Open Source
(…) LMMS es una completa suite para la creación de música que permite, con simples toques de ratón, añadir ritmos, efectos, loops… de forma intuitiva y potente…

Inventor de la “Super Soaker” podría revolucionar la energía solar
(…) Mientras un motor a vapor usa el calor generado por el carbón para crear presión de vapor y mover elementos mecánicos, el JTEC utiliza el calor (del sol) para expandir átomos de hidrógeno en uno de los compartimentos. Al expandir los átomos, el protón y electrón de cada uno se separa, y los electrones libres (con carga negativa) viajan a través de un circuito externo como corriente eléctrica, cargando una batería o realizando algún trabajo útil…

Guía de vídeo producción: epifanías audiovisuales en la web
Por definición, una epifanía es considerada como una revelación o iluminación. El término en inglés: “ephipheo” que la productora Epipheo Studios le ha dado a los vídeos virales que produce, se caracteriza por condensar en un creativo vídeo de corta duración, información educativa, explicar cómo funciona algún producto o servicio, promover una causa o dato estadístico.

LEDs para implantes subcutáneos
Investigadores de los Estados Unidos, China, Corea y Singapur han puesto a punto un nuevo tipo de LED. Se trata de una hoja muy delgada y flexible, sobre la que se encuentran LEDs ysensores . Lo interesante de este invento es que se ha concebido especialmente para ser utilizado en implantes médicos subcutáneos, para facilitar el seguimiento médico de determinados parámetros vitales o la forma en que el cuerpo reacciona ante los medicamentos.

El monopolio de tierras raras de China
Durante las últimas tres semanas, China ha bloqueado los envíos de minerales de tierras raras a Japón, una medida que ha aumentado la urgencia de los esfuerzos para romper el control de Beijing de estos minerales.

Aplicación para espiar con el iPhone
OwnSpy es una aplicación para el iPhone liberado que permite espiar toda la actividad del móvil, ver mensajes, geolocalización, fotos tomadas, historiales, libreta de direcciones y aplicaciones usadas.

Los japoneses se convierten en pioneros de la energía inteligente
Cuatro ciudades se comprometen a gestionar mejor el uso general de energía y a reducir las emisiones de efecto invernadero.

El aceite de Jatropha se consolida como biocombustible para la aviación
(…) Además, las características propias de esta planta hacen que tenga beneficios sociales añadidos, dado que es posible su cultivo en terrenos desérticos…

INVESTIGACIÓN

Efecto túnel con fonones a través del vacío
Comprueban experimentalmente que es posible el efecto túnel de fonones a través del vacío. Algo que se creía imposible hasta ahora.

Investigadores introducen amplificadores basados en el grafeno
Una investigación de la Universidad de Rice, que capitaliza las amplias capacidades del grafeno, podría dar lugar a aplicaciones de circuito que son mucho más compactas y versátiles que lo que ahora es factible con tecnologías basadas en silicio.

Traslado de monopolos captado por la cámara
(…) Ahora un equipo de investigadores en el Paul Scherrer Institute (PSI) en Suiza y la University College Dublin ha logrado crear monopolos en forma de cuasipartículas en un conjunto de imanes a nanoescala y observar cómo se mueven a través de un microscopio en el Swiss Light Source ( SLS) para hacer visibles las estructuras magnéticas…

Las Aplicaciones Prácticas de la Extraña "Agua Seca"
Una sustancia poco común, conocida como "agua seca", que se asemeja al azúcar en polvo, podría proporcionar una nueva forma de absorción y almacenamiento de dióxido de carbono, el conocido gas de efecto invernadero que contribuye de manera destacada al calentamiento global.

REVISTAS EN INGLÉS

Scalable System Design Patterns
Looking back after 2.5 years since my previous post on scalable system design techniques, I’ve observed an emergence of a set of commonly used design patterns. Here is my attempt to capture and share them.

Bendable Memory Made from Nanowire Transistors
A new type of device could ultimately hold more data than flash memory.

A Cell-Phone Network without a License
A trial system offers calling, texting, and data by weaving signals around the chatter of baby monitors and cordless phones.

Brazil Funds Malaria-Fighting Goats
Opposition to transgenic animals in the United States means the technology could move elsewhere.

A New Model for Predicting Social Media Impact
An economist at a digital ad agency devises a way to use Twitter and Facebook to forecast sales of everything from cars to tampons.

Cheap Electronics on Paper Diagnostic Chips
High-performance disposable electronics could improve the quality of inexpensive tests.

A Long-lasting Universal Flu Vaccine
Advance could elminate the need for shots each year for evolving strains.

Censorship Circumvention Tools Aren’t Widely Used
Users in authoritarian regimes either don’t know about them or aren’t interested.

Facebook’s Surprise
How its self-serve advertising system is bringing in unexpectedly big bucks by targeting consumers like never before.

Deja un comentario