de la red – 25/10/2010

SEGURIDAD

Éxitos y fracasos de Stuxnet (I)
Stuxnet ha marcado un antes y un después en la mitología del malware, acaparando titulares y una buena parte de las últimas noticias mediáticas sobre malware. Hay quien dice que asistimos al nacimiento "de un nuevo mundo". No es para menos, sus virtudes no son pocas. Pero también ha cometido un error.

Microsoft quiere que instales Windows Live Essentials 2011 a la fuerza
(…) Actualización: en uno de los blogs de Microsoft  aclaran que la actualización se ofrece como "Importante" para los usuarios que tienen algún producto de Windows Live instalado, para el resto aparece como una actualización "Opcional". Leer también comentarios, algunos usuarios reportan problemas y no están muy contentos.

Entrevista a Marcelo Rivero de InfoSpyware
(…) InfoSpyware.com ForoSpyware.com conforman básicamente una de las comunidades independiente de lucha contra el malware y otras amenazas informáticas, más grandes en idioma español, la cual el pasado mes de Septiembre cumplió su 6to aniversario en la red…

Firesheep: Hackear Facebook nunca fue tan fácil
Es una costumbre de prácticamente toda página o servicio web, la de usar HTTPS en el login. Pero luego en el resto de la navegación este protocolo no se usa, con lo que cualquiera, con algo de conocimientos, puede hacerse pasar por nosotros solo compartiendo una red WiFi. Lo peor de todo es que Eric Butler hizo un plugin para Firefox que automatiza todo el proceso, y que brinda a cualquiera la posibilidad de hackear una cuenta Facebook.

Zeus desaparece… ¿o se fusiona con SpyEye?
(…) Según lo que se ha estado mencionando en foros underground, el autor de Zeus (conocido como “Slavik” y “Monstr“) dejaría de comercializar el troyano, y habría otorgado el código fuente del mismo al autor de SpyEye, otro crimeware similar, también especializado en el robo de información bancaria…

Robando sesiones (e identidades) con Firesheep
Firesheep, es una herramienta que podría ser utilizada para robar identidades según las propias palabras de su autor Codebutler. La herramienta, que fue presentada en la última Toorcon 12 en San Diego, permite capturar tráfico de una gran cantidad de sitios web que envían el datos sin cifrar.

Network Security Toolkit (NST v2.13.0)
Si deseas tener un kit de las mejores herramientas open source para la seguridad de tus redes, te comento que debes mirar Network Security Toolkit (NST v2.13.0). NST es un LiveCD basado en Fedora13 y con Linux Kernel: 2.6.34.7-56.fc13.

Entendiendo los HoneyPots y HoneyNets. Una visión práctica. Parte I
(…) En esta nueva serie vamos a estudiar otro tipo de herramientas
los HoneyPots. Como siempre desde un punto de vista eminentemente práctico, teoría, la impresincible para entender que son, tipo y como funcionan. Iremos, como siempre, desde lo más básico e iremos avanzando poco a poco. Practicaremos con OpenVAS para realizar las pruebas…

El mercado de los certificados ISO 20000
Hace unos días saltó la noticia: APMG compra a itSMF UK el esquema de acreditación para ISO 20000. La verdad es que la noticia probablemente no haya tenido demasiada repercusión, ya que el mercado de las certificaciones tampoco es demasiado conocido por el público en general, pero la verdad es que la noticia es jugosa.

Legionella vs SCADA/HVAC
(…) Como en cualquier otro entorno industrial, ahora mismo los fabricantes de dispositivos HVAC les están dotando de HMI, conexión remota, capacidad de telecontrol y telemetría etc… Desde nuestro punto de vista un sistema con dispositivos HVAC moderno podría considerarse como un sistema SCADA. De hecho protocolos como LonWorks, BACnet e incluso Modbus son usados en torres refrigeradoras, bombas, tanques,calderas, depósitos etc….

Bancos y SSL ¿Quien aprueba?
(…) Pero … ¿Es así? Hemos realizado un estudio sobre los principales portales de banca online Españoles analizando diversos parámetros para evaluar la robustez del servicio…

Analizando nuestra red II
(…) Una posible solución a estos problemas es usar la funcionalidad VACLs (Vlan ACLs), también llamada VLANs Access Maps o VLANs Maps, disponible en algunos dispositivos Cisco de alta velocidad…

Afinando nuestro IDS con Rule2alert
Los sistemas de detección de intrusos (IDS) son sistemas que requieren un ajuste adecuado para evitar falsos positivos, falsos negativos, alertas repetitivas que colapsan la consola de operación etc.

IPTABLES (0) – Índice
IPTABLES es una herramienta de administración para definir reglas que gestionen, filtren y manipulen paquetes de red en máquinas con kernel Linux 2.4 o superior. El procesamiento de los paquetes en sí los hace el módulo netfilter, parte del kernel Linux. IPTABLES define las reglas, que quedan en memoria. Netfilter las utiliza cuando manipula paquetes de red.

SpyEye se apunta al Man in the Browser
Hace menos de un mes, el departamento de e-crime de S21sec, detectó una nueva amenaza que dejaba inservible el segundo factor de autenticación basado en SMS. Hoy volvemos para anunciar una técnica que, aunque ya conocida, está teniendo gran impacto últimamente. Hablamos de la temida Man in the Browser.

Los concursos NoConName 2010
Pensaba resumir los dos días en la NoConName que se ha celebrado esta semana, pero revisando los blogs que suelo leer encontré que Iván ya lo había hecho con dos entradas ([1] y [2]), una para cada día, Así que mejor centramos nuestro artículo en la charla que junto con Francisco Alonso hemos dado este año.

No cON Name: IP Fragmentation Overlapping
Como ya anunciamos anteriormente, el pasado jueves a las 09:15 estuvimos en las Conferencias No cON Name dando una charla sobre "IP Fragmentation Overlapping", un tema que ya habíamos comentado en este blog con anterioridad, pero al que le dimos una pequeña vuelta para convertirlo en algo más útil de cara a auditar y proteger los sistemas de una empresa.

DISI 2010: Resérvate el 30 de Noviembre
El próximo 30 de Noviembre, como el 30 de Noviembre de los últimos 5 años hacia atrás, tendrá lugar el Día Internacional de la Seguridad Informática con la presencia de el criptógrafo Taher Elgamal, que creó los principios de lo que se convertiría en el DSA (Digital Signature Algorithm) adoptado por el NIST como el DSS (Digital Signature Standar).

Enlaces de la SECmana – 42
    * Resúmenes de la No cON Name 2010 por EnfermoDeLosBits [Día 1][Día 2] y SecurityEtAlii [Día 1][Día 2]
    * Disponible para descargar la guía de referencia de comandos…
    * Comprometido el servidor XMPP (para sus comunicaciones seguras cifradas) de Wikileaks
    * En Gurú de la informática, Seguridad SCADA
Honeypot para simular redes SCADA
    * Nueva versión de inSSIDer, la alternativa a NetStumbler disponible para descargar
    * Después de un año, llega el nuevo Metasploit 3.5.0
    * Se presenta la beta de Facetime para Mac, con grave vulnerabilidad incluída. Fue solventada rápidamente.
    * En CyberHades, post recopilatorio con todas las presentaciones de la HITB 2010 de Malasia…
    * En Pandalabs, nuevo antivirus Panda para plataformas Mac, iPhone, iPad e iPod Touch
    * Durante casi 4 horas, el sitio web de Kaspersky se convirtió en un nido de malware
    * Desde el feed de videos de Offensive-Security, se publica un video referente al 0day del reproductor Adobe Shockwave…

2010 Top Cyber Security Risks Report (HP)
HP publicó un reporte de investigación que destaca las tendencias de la computación empresarial y vulnerabilidades en la seguridad de las redes en la primera mitad de 2010, proveyendo a la administración de TI con información detallada sobre riesgos potenciales para sus datos en la empresa.

Material y kit de herramientas del programa de Concientización en seguridad de Microsof
(…) Incluye contenido de muestra sobre Concientización utilizado en todo el mundo para ayudar a reconocer y responder a problemas de seguridad y protección…
[en inglés, 120 MB]

The SDL Tools
Incorporating automation into the development lifecycle is an investment in software quality. The Microsoft Security Development Lifecycle (SDL) process guidance requires or recommends the use of certain security-focused tools as part of the development process.

Check PCI Compliance – VMware Compliance Checker
Check the compliance of your IT infrastructure against specific standards and best practices that are applicable for the environment. The Compliance Checker is a free, downloadable, fully-functional product for checking compliance of your environment to help you ensure that it remains secure and compliant.

OSSIM – Open Source Security Information Management – Release
AlienVault Open Source SIEM (OSSIM) es un sistema de seguridad integral en código abierto que cubre desde la detección hasta la generación de métricas e informes a un nivel ejecutivo.
[enlace al sistema: http://www.alienvault.com/community.php?section=Home]

SABER

Conversación con el autor de The Unfolding of Language y Through the Language Glass
Guy Deutscher: "La lengua altera nuestra forma de pensar"
(…) Explica, por ejemplo por qué el agua en ruso, que es un sustantivo femenino, se vuelve masculino una vez que se sumerge en ella una bolsita de té y por qué, en alemán, una joven carece de género mientras que un nabo sí que lo tiene…

Promesas, promesas… los votos matrimoniales no han cambiado en 500 años, pero sí el significado de una pequeña palabra: Donde dije “acepto” digo “quiero”
(…) Entonces ¿por qué en 1549 el arzobispo Cranmer tradujo volo –acepto– por I will? No fue por falta de conocimiento del latín, sino simplemente porque, en el inglés de su tiempo, el verbo will significaba todavía desear o tener intención de hacer algo. Existen vestigios de este significado en el inglés moderno en frases como as you will [como desees], free will [por propia voluntad] o willing [deseando]…

Democracias virtuales
(…) Lo cual no ayuda mucho, porque con "largo aliento" no me refiero a plantarse en un sillón a leer por dos horas lo mismo (algo totalmente legítimo) sino a tomar el desafío de enfrentarse a una complejidad intelectual que nos exige no sólo atención, no solo conocimiento, sino, sobre todo, entrenamiento intelectual…

TENDENCIAS

Un top five de recursos universitarios abiertos/up-down
(…) Lo más atractivo de estos recursos es que rompen con una condición constitutiva de la cultura organizacional universitaria
la exclusividad para sus alumnos de los contenidos que se producen y ofrecen…

Reig – ¿Y si los jóvenes aprenden mejor que nosotros? Derribando más mitos
(…) Existen, así, evidencias científicas en favor de la multitarea (no simultánea, como veíamos en este otro artículo) como proceso cognitivo adecuado: estudiar distintas cosas relacionadas funciona mejor que estudiar una sola durante una misma sesión…

… Y VERGÜENZAS

Este es el hacker que espía para el gobierno de EE.UU y delató a Bradley Manning
(…) Project VIGILANT. Una “idea” de Mark Rasch y Chet Uber financiada con donaciones de la Industria, que pagó la anestesia. El primero había dirigido durante nueve nueve años, la Unidad de Delitos informáticos del Departamento de Justicia de EE.UU. y se llevó a Project Vigilant a colaboradores y amigos de la NSA (National Security Agency) con experiencia en exprimir la Foreign Intelligence Surveillance Act…

DESARROLLO / BASES DE DATOS / SYSADMIN

AgileLeanDay Chile 2010
[en enlaces activos las presentaciones]

Helpers locales en vistas ASP.NET MVC
ASP.NET MVC Los helpers son un mecanismo muy habitual para evitar el efecto “tag soup”, es decir, la mezcla de etiquetas HTML y bloques de código de servidor, en el interior de una vista.

SpringOne 2GX 2010: Review segundo día
El segundo día ha empezado bastante temprano, a las 7:30 teníamos el desayuno y a las 8:30 la primera sesión. La agenda es bastante completa, 8 tracks concurrentes, así que aquí van los resúmenes de las sesiones que hemos atendido…

FireScrum: programa open source para gestión ágil
Actualizo la lista de herramientas libres para gestión ágil incorporando FireScrum, que lo desarrolla con licencia GPL, el Instituto Nacional de Ciencia y Tecnología para la Ingeniería del Software de Brasil.

Integra un ORM con Javascript y WebSQL
Inspirado en el modelo de Django, ORM-HTML5 nace para ayudarnos con la tarea de trabajar con estructura de datos almacenadas en la base de datos que HTML5 nos integra en el navegador, concretamente con WebSQL.

Enlaces interesantes 19
    * Scott Guthrie: ASP.NET MVC 3: Layouts and Razor
    * Scott Guthrie: Practical jQuery Mobile with ASP.NET MVC
    * Nupack ya no se llama Nupack. A ver qué nombre le ponemos ahora a la criatura…
    * Introducción de magia jQuery partiendo de metadatos del modelo en ASP.NET MVC.
    * Uso de Web Helpers con ASP.NET MVC 3 y Razor.
    * Uso de JsonValueProvider en ASP.NET MVC 3
    * campusMVP: Interesantísimo: como arrastrar archivos al navegador para subirlos al servidor (solo FF y Chrome)
    * Integrar formularios html5 en ASP.NET MVC.
    * Crear y eliminar cookies en ASP.NET MVC.
    * Lo básico del motor de vistas Razor.
    * Gisela Torres: Cómo enviar peticiones utilizando OAuth: Firmando peticiones
    * Uso del helper WebMail en ASP.NET MVC 3, por Gunnar Peipman.
    * http://weblogs.asp.net/scottgu/archive/2010/10/19/asp-net-mvc-3-new-model-directive-support-in-razor.aspx
    * Javier Torrecilla: MVC3: Validación de Elementos HTML condicional
    * Lanzado jQuery 1.4.3.
    * Fórmulas para acelerar Visual Studio.
    * campusMVP: Paso a paso: cómo usar BitLocker para cifrar tus discos duros en Windows 7
    * Cómo introducir comentarios en vistas/páginas con Razor.
    * José Manuel Alarcón: Solución al mensaje "Error genérico de GDI+" en aplicaciones Web que generan gráficos
    * Javier Holguera: Web Deploy. Desplegando app web más facilmente en IIS
    * 5 trucos interesantes para javascript.
    * Uso del helper AntiForgery en webmatrix.
    * El helper WebImage de ASP.NET MVC 3 by Gunnar Peipman.

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

Clonar maquinas virtuales con CloneVDI Tool
Para clonar maquinas virtuales con VirtualBox no basta con hacer copy y paste de los discos duros. Porque estos se identifican con un identificador que debe ser único, el UUID.
Para poder llevar a cabo estas tareas de clonación podemos usar CloneVDI Tool. Esta herramienta la podemos descargar del foro de VirtualBox y aunque ya tiene un año de antigüedad funciona  de maravilla.

Publicado OpenNebula 2.0, el toolkit libre para Computación en la Nube
(…) Entre las nuevas funcionalidades destacan su repositorio de imágenes, soporte para MySQL y VMware mejorado, integración con LDAP, mejoras en escalabilidad, rendimiento, gestión de usuarios…

LINUX

Lo mejor del blogroll del 17/10 al 23/10

COMUNICACIONES

Aplicación gratuita para organizar tus lecturas
(…) A diferencia de otras soluciones similares aquí podremos almacenar en un archivo los artículos que nos parecieron interesantes, o bien destacarlos por medio de favoritos. La aplicación tiene la capacidad de generar carpetas para una mejor organización…

Nunca más olvides una idea
(…) Wridea es un gestor online y gratuito de ideas, el funcionamiento es simple, basta con escribir nuestras ideas en nuestro tablero para que estas se almacenen en un lugar sin peligro a perderse…

Find the Person Behind an Email Address
You get an email from a person with whom you have never interacted before and therefore, before you reply to that message, you would like to know something more about him or her. How do you do this without directly asking the other person?

SALUD

Una inyección de proteínas podría reducir los triglicéridos
(…) La inyección de una proteína que ayuda a descomponer los triglicéridos podría ayudar a tratar una forma hereditaria de triglicéridos elevados. Los triglicéridos son un tipo de grasas en la sangre que en niveles elevados, un trastorno denominado hipertrigliceridemia, se ha vinculado a la enfermedad arterial coronaria…

DE TODO

China quiere conquistar el fondo del mar
El país asiático desarrolló un sumergible capaz de descender hasta 7 mil metros, con lo que puede acceder al 99,8% del lecho marino. 

Curiosity Rover, en directo y en tu ordenador
Los investigadores y científicos de la NASA nos han sorprendido con una agradable sorpresa: dejar que veamos durante las 24 horas del día la construcción del próximo vehículo que pisará suelo marciano: Curiosity.

Potenciómetros Digitales vía I2C con 18F25K20
(…) Hoy volvemos a la actividad con ellos para preparar una parte más del rompecabezas “proyecto del año” en NeoTeo. Controlados vía I2C, con un PIC 18F25K20 y con el software gratuito Amicus, utilizar potenciómetros digitales en tus desarrollos electrónicos es algo tan sencillo como útil y efectivo…

Guía iPhone e iPad: Uso de varias vistas
Continuando la Guía de desarrollo para iPhone e iPad en este artículo revisaremos los principales métodos utilizados para navegar dentro de una aplicación: UINavigationController y UITabBarController.

Hydra: planta de energía solar móvil, depuradora de agua y pila de combustible, todo en uno
(…) El Hydra está equipado con paneles solares (2,88 kW) para hacer funcionar una bomba que empuja el agua a un dispositivo de filtrado autolimpiante capaz de potabilizar 87.000 litros al día…

INVESTIGACIÓN

Researchers break speed barrier in solving important class of linear systems
Computer scientists at Carnegie Mellon University have devised an innovative and elegantly concise algorithm that can efficiently solve systems of linear equations that are critical to such important computer applications as image processing, logistics and scheduling problems, and recommendation systems.
[enlace al pdf]

Deja un comentario