de la red – 1/12/2010

SEGURIDAD

Actualización del kernel de Debian Linux 5.x
Se ha publicado una actualización del kernel de Debian Linux, concretamente de la rama 5.x, la cual da solución a diversos fallos de seguridad que podían provocar en el sistema afectado fallos de todo tipo…

WordPress 3.0.2, actualización de seguridad
(…) Presenta un riesgo de seguridad moderado mediante el cual un usuario del tipo autor podría hacer una escalada de privilegios y tomar el control del sitio…

Criptografía y Privacidad – Cifrado de discos
(…) Se cifra el disco utilizando un algorítmo de criptografía simétrica (tipo AES/Rijdael, Blowfish, etc.) de alto rendimiento, y se protege el arranque del equipo mediante autenticación previa al arranque del sistema operativo (PBA o “Pre-Boot Authentication”)…

Detectan un troyano anti-P2P
(…) Aunque al parecer no tiene ninguna otra finalidad dañina, Webroot detectó que el troyano también se conecta a un servidor remoto para consultar instrucciones adicionales, lo cual tiene un impacto importante en los recursos del sistema…

Denegación de servicio a través de ficheros adjuntos en Microsoft Outlook 2007
(…) El fallo se debe a un error en el manejo de los email que contienen ficheros adjuntos que carecen de extensión. Un atacante remoto podría causar una denegación de servicio a través del envío de un fichero especialmente manipulado, siempre y cuando, el usuario pulse sobre el fichero para abrirlo a través del panel de lectura de la aplicación…

Vídeo: ¿Vuelve el ransomware?
Troyano utiliza criptografía asimétrica (I)
El ransomware es un tipo de troyano que, de vez en cuando, asoma al mundo del malware. Esta semana hemos visto un espécimen que nos ha llamado la atención porque utiliza criptografía asimétrica para cifrar los archivos del usuario y pedir así un rescate por ellos.

Troyano utiliza criptografía asimétrica (y II)
(…) En este punto el troyano crea un hilo y comienza a realizar dos tareas en paralelo. Por un lado muestra el mensaje de texto (concatenando en el texto la clave A’) y cambia el fondo de pantalla y por otro comienza a cifrar…

Herramientas para la interpretación de capturas de red. (6/10)
(…) Escribir sobre Wireshark podría dar para un libro o dos. Así que en este artículo y el siguiente trataremos este tema de forma práctica para aprender a usarlo lo mejor y más rápidamente posible…

Primer Monográfico del Catálogo
Seguridad Perimetral
(…) En este monográfico del Catálogo se seleccionan las categorías de la Taxonomía que recogen productos con funcionalidades de protección del perímetro y servicios que se ofrecen para conseguir esta protección. Estas categorías se describen desde una perspectiva divulgativa. También se incluye un apartado con recomendaciones de seguridad, técnicas y organizativas, para la protección del perímetro dirigidas a empresas en función del uso las TIC…

Snort. Snorby un front-end para análisis y gestión de alertas para Snort
(…) En  resúmen, con Snorby podemos tener una visión rápida de las alertas generadas por los distintos sensores y poco más. Eso si una interfaz intuitiva y moderna…

Herramientas de esteganografía
(…) La cantidad de formatos en los que se pueden esconder datos es inmensa, y las técnicas para hacerlo en cada uno de ellos también son variadas. Vamos a ver una pequeña recopilación de formatos que pueden ser contenedores de información oculta, y algunos programas que hacen ésto posible…

HUMOR

32 Síntomas que indican que estás afectado por el desarrollo
(…) Sentir una extraña y maquiavélica alegría al detectar bugs en cualquier tipo de sistemas, como programas de televisión o dispositivos electrónicos…

TENDENCIAS

Una bandeja de entrada a partir de varias
(…) La bandeja de entrada universal es posible gracias al software en la nube que se ejecuta en un servidor distante. El software recolecta los mensajes de una persona a través de su dispositivo y conecta con servicios web como Facebook…

SEO, redes sociales…
(…) Porque una de las medidas más eficaces que puedes hacer es invertir en Facebook y redes sociales en general. Y hoy me he topado con los interesantes resultados de un estudio…

DESARROLLO / BASES DE DATOS / SYSADMIN

Dos razones para conectar tu WordPress a Subversion: Actualizaciones sencillas y deteción de Malware
Si eres desarrollador muy probablemente ya has trabajado con Subversion (o alguno similar), en pocas es un sistema de control de versiones, que permite llevar un historial de cambios en el código fuente (y archivos en general) de cualquier programa.

Descarga la Guía iPhone, iPad e iPod Touch ahora en formato .PDF

LINUX

Revista TuxInfo #32

COMUNICACIONES

Dans – Manifiesto por una Red Neutral
(Si te sientes cómodo y representado por este texto, dale toda la difusión que puedas y quieras: reprodúcelo, enlázalo, tradúcelo, compártelo, vótalo… todas esas cosas que puedes hacer con total tranquilidad y libertad gracias, precisamente, al hecho de que tenemos todavía una red neutral. Hagamos posible el seguir teniéndola)

Dans – Argumentando a favor de la neutralidad de la red
(…) Con esta finalidad, desarrollé este argumentario que pretende dar respuesta a algunos de los argumentos habituales que surgen en esta discusión. Por supuesto, no está cerrado, y admite aportes adicionales…

Mozilla reclama contra “tácticas de malware” de Google, Microsoft y Apple
Asa Dotzler, cofundador del proyecto “spread Firefox”, criticó hoy a Apple, Google, Microsoft y RockMelt por instalar plug-ins en Firefox sin preguntar a los usuarios primero.

Agencia federal recomienda incorporar opción de “no seguirme” en los navegadores para evitar el rastreo en la Internet
(…) Esta opción incluiría no solamente a los sitios que promueven publicidad, sino también a cualquier servicio que crea un perfil del visitantes, incluyendo servicios como Google Analytics…

Descentraliza tu nombre y/o marcas en la web
Hoy te van a googlear y a buscar en facebook, con tu nombre y apellido, por negocios, por romance… hey, por antecedentes legales si hace falta. Y lo mismo aplicará a tu empresa, a tus proyectos, a tus sitios web. A los productos y servicios de tus clientes a quienes asesoras en temas de social media, en temas de seo. Y no es cuestión de tener la primera posición. Tienes que ser el dueño de todas las posiciones.

PRODUCTIVIDAD

Negocios frente a la recesión: estrategias para aprovechar la crisis
(…) Como se ha visto, cada planteamiento tiene elementos positivos y negativos e, inevitablemente, las más exitosas organizaciones serán aquellas que adopten los aspectos positivos de ambos. Para sobrevivir, y prosperar, en una recesión económica, los empresarios necesitan no focalizarse enteramente en el corto plazo, si no que deben mantener una visión estratégica a largo plazo de los objetivos del negocio…

6 ideas para utilizar Dropbox en equipo
(…) Por contra, Dropbox ofrece muchas posibilidades y usos prácticos para compartir y colaborar en equipo. En absoluto es una herramienta “sólo para uno”…

Evernote 2.0: subcarpetas y compartir carpetas
(…) Igualmente, otra de las funcionalidades más demandadas también ha llegado con esta beta: el poder compartir una carpeta con otras personas directamente desde la aplicación…

Diseñan una herramienta para compartir información en un mismo espacio visual por internet
Científicos norteamericanos han diseñado una herramienta informática que hace posible que los distintos integrantes de un grupo de trabajo puedan compartir información en un mismo espacio visual, a través de la Red, en tiempo real y sin importar la localización de cada uno de ellos.

Cómo tuitear en vivo directamente desde PowerPoint
El uso del backchannel durante los últimos eventos de nuevas tecnologías y medios sociales se está disparando.

A nuestras presentaciones les sobra cabeza y les falta corazón
(…) Llega un momento en que la gente no quiere más información. Estamos saturados de información. La gente quiere fe: fe en ti, en tus objetivos, en tu éxito, en la historia que cuentas. Es la fe la que mueve montañas, no los hechos. Nadie ha dejado de fumar por ver las estadísticas de víctimas del cáncer de pulmón. No somos animales tan racionales como nos gusta creernos…

DE TODO

10 usos para dar a tu Pentium 133
(…) Hemos vistos precios similares a los de un paquete de cigarrillos, por lo que no deberías dudar en tratar de expandir la memoria. Algo similar sucede con las placas de red. Si tu sistema no tiene una de estas placas, lo mejor sería que trates de conseguir una…

XM25, el rifle que dispara balas inteligentes
(…) Esa información es transmitida a la electrónica contenida en el proyectil, junto a la  configuración más adecuada para ese disparo. El operador del XM25 puede elegir, por ejemplo, que la granada explote hasta tres metros antes o detrás del blanco…

Análisis Detallados de Corrosión Mediante un Aparato Portátil
(…) Se trata de una nueva forma, rápida, barata y fácil, de medir el grado de corrosión en el cobre y en aleaciones de este material…

El avión espacial secreto en miniatura de EEUU cumple su misión
(…) El ejército está buscando en el espacio una forma de probar los nuevos equipos, sensores y materiales, con la intención de incorporar las tecnologías de éxito en los satélites y otros sistemas operativos…

Herramienta de diagnóstico para chips Intel
(…) Las pruebas incluyen la verificación del modelo (aunque las noticias sobre procesadores falsos ya no son tan frecuentes), de su frecuencia, del bus, y de la memoria caché. También puede detectar valores de temperatura, el funcionamiento de instrucciones específicas, e incluso realizar una prueba de estrés en el procesador…

Chile: Sigue TEDxScl en vivo
Acaba de comenzar TEDxScl, evento que busca reunir a personas de diferentes áreas para conversar sobre ideas innovadoras.

Deja un comentario