de la red – 14/12/2010

BlogPower 2010: El fenómeno de la infoxicación
BlogPower 2010, el evento que reúne a emprendedores y profesionales vinculados al sector de medios digitales, diseño y comunicación digital se llevará a cabo nuevamente en su cuarta edición en Santiago, Chile el 17 de diciembre de 16:00 a 19:30 horas en Movistar Arena en el marco de Conecta 2010, la feria tecnológica más importante del año.

SEGURIDAD

Actualizaciones de Microsoft Diciembre 2010
En esta ocasión, se compone de 17 actualizaciones de seguridad, 2 catalogada como críticas, 14 catalogadas como importantes y 1 como moderada, que vienen a solventar varias vulnerabilidades que podrían permitir la Ejecución remota de código, denegación de servicio y elevación de privilegios en los sistemas no actualizados.

Boletines de seguridad de la Fundación Mozilla
La Fundación Mozilla ha publicado 11 boletines de seguridad (del MFSA2010-74 al MFSA2010-84) para solucionar 13 vulnerabilidades en productos Mozilla (Firefox, Thunderbird y SeaMonkey).

Análisis de las contraseñas de Lifehacker y Gizmodo publicadas recientemente
En las últimas horas se ha conocido un ataque a el portal Gawker Media, red de sitios que incluye a Gizmodo, Lifehacker, Kotaku y la posterior publicación de un archivo Torrent de 500MB con 188 mil registros con correos, usuarios y contraseñas de los sitios mencionados.

5 trucos para crear contraseñas seguras
Siempre es importante ser precavidos cuando de información sensible se trata.

Cinco consejos básicos para un uso seguro de la webcam
(…) Instalando determinado programa malicioso en el equipo pueden manipular la cámara consiguiendo incluso desactivar el piloto luminoso que delata que se encuentra en funcionamiento…

Compre por Internet de forma segura estas Navidades
(…) Los timos más habituales que aparecen en estas fechas son muy diversos. Por un lado están los de tarjetas de regalo falsas y fraudulentas ofertas en dispositivos electrónicos…

Vídeo: Roguetools (el rogueware no solo abarca a los falsos antivirus)
Dentro del rogueware ha habido siempre varias tendencias. La más conocida sea quizás la de los falsos antivirus, pero existen otras. En estos momentos hemos detectado una nueva campaña muy elaborada de rogueware que simula ser una herramienta de sistema. Hemos bautizado a estas variantes como "roguetools" y hemos creado un vídeo para demostrar su funcionamiento.

Ejecución de código remoto en Exim
Se ha encontrado una vulnerabilidad en Exim que podría permitir a un atacante remoto ejecutar código arbitrario a través del envío de un mensaje de correo.

Múltiples vulnerabilidades en cliente Novell iPrint
Se han anunciado diversas vulnerabilidades de ejecución de código en el cliente Novell iPrint (versiones anteriores a la 5.52), que podrían permitir a un atacante remoto lograr comprometer los sistemas afectados.

Los atacantes que realizan los DDoS podrían ser localizados
(…) Miles de personas descargaron ya LOIC (Low Orbit Ion Cannon) y HOIC (High Orbital Ion Cannon) (detectadas por algunos antivirus), una herramienta que bombardea páginas web específicas con tráfico ilegible en un intento de dejarlas offline…

Snort. Preprocesadores. SfPortscan. Pruebas nmap y scapy
(…) En esta ocasión estudiaremos sfportscan. Este preprocesador tiene como función detectar acciones que conforman la fase de descubrimiento como escenario previo a un ataque a nuestra red, es decir, se encarga de detectar scan de puertos…

Las cinco grandes amenazas de seguridad en HTML5
(…) Sin embargo HTML5 trae consigo potenciales vulnerabilidades de seguridad -no quiere decir que tenga bugs o vulnerabilidades- sino que existen diversas líneas en las que podrían surgir vulnerabilidades. Algunas de ellas nacen de los elementos del estándar en sí y otras de las implementaciones en cada navegador…

Cómo se descifraría el fichero seguro de Wikileaks insurance.aes256
(…) El asunto es que hay sospechas de que, aunque Wikileaks lo documentara así, realmente no esté cifrado con AES Crypt. Personalmente yo tampoco creo que esté cifrado con este software, sino con OpenSSL, pero ésto lo dejamos para el análisis posterior…

TIC Tank: Telecomunicaciones para misiones críticas
(…) En su charla, expuso las características de los despliegues de servicios de telecomunicaciones de la ONU en zonas críticas, y cómo la creación de la nueva sede de Quart de Poblet aumentaba la seguridad de esta infraestructura crítica al eliminar un punto único de fallo…

SQL Injection Hasta la Cocina – MS SQL Server
(…) Sin embargo, depende del tipo, versión y configuración de la base de datos, es posible obtener control total de una máquina a través de una Inyección SQL, y a partir de ahí utilizar ese acceso para emplear cualquier técnica de post-explotación como puede ser crackeo de contraseñas, relaying, etc….

Revista E.Security # 30 disponible

OAuth 1.0a: Introducción e implementación utilizando PHP, PECL
Una oportunidad para iniciarse en OAuth, dada la escasez de tutoriales existentes en español. Introducción y completo tutorial de cómo implementar OAuth 1.0a en PHP mediante la extensión PECL OAuth. Incluye aplicación de ejemplo usando la API de Twitter.

TLS/SSL Hardening & Compatibility Report 2010
    * What SSL/TLS configuration is state of the art and considered secure (enough) for the next years?
    * What SSL/TLS ciphers do modern browsers support ?
    * What SSL/TLS settings do server and common SSL providers support ?
    * What are the cipher suites offering most compatibility and security ?
    * Should we really disable SSLv2 ? What about legacy browsers ?
    * How long does RSA still stand a chance ?
    * What are the recommended hashes,ciphers for the next years to come

HUMOR

La verdadera-verdad detrás de Facebook

DESARROLLO / BASES DE DATOS / SYSADMIN

GitJungle, historia visual para git
Git, el sistema de control de versiones distribuido (DVCS) creado por Linus Torvalds se caracteriza por permitir la creación de miles y miles de ramas. Como cada "commit" maneja un "árbol" de código, entre una cosa y otra la historia acaba pareciendo una auténtica "jungla".

Diez motivos para programar en Java
(…) o tal vez porque para mí supuso un gran salto en productividad y simplicidad a la hora de desarrollar aplicaciones: el lenguaje Java…

La apuesta por JavaScript
(…) La buena noticia es que a partir del 3 de enero de 2011 comenzaremos con una serie de cursos online de JavaScript en tres niveles: Introductorio, Intermedio y Avanzado…

Tutorial de desarrollo web con ASP.NET
ASP.NET es un modelo de desarrollo Web unificado creado por Microsoft para el desarrollo de sitios y aplicaciones web dinámicas con un mínimo de código. ASP.NET forma parte de .NET Framework que contiene las librerías necesarias para la codificación.

Enlaces interesantes 23
    * Phil Haack: Blogged: ASP.NET MVC 3 RC 2 and NuGet 1.0 Release Candidate released!
    * Secciones opcionales y contenidos por defecto en #razor. ASP.NET MVC
    * ViewEngine tematizable basado en Razor para ASP.NET MVC.
    * Descarga del draft del libro "ASP.NET Web Pages with Razor Syntax"
    * Introducción a jQuery templates, por Stephen Walter.
    * Interfaz con pestañas usando vistas parciales, jQuery y ASP.NET MVC, por Goretti Ortigosa.
    * Cómo enviar los datos de un formulario usando $.post en ASP.NET MVC, por Omar del Valle.
    * Funciones con un número variable de parámetros en javascript
    * ReCaptcha Web Helper in ASP.NET MVC 3
    * Enviar datos en JSON usando HTTP POST con jQuery, por Eduard Tomàs.
    * Deploy de ASP.NET MVC 3 con Razor a servidores Windows sin MVC instalado
    * Tutorial–Creación de mi Primer PlugIn para JQuery (by Gonzalo Pérez).
    * Conversión de proyectos ASP.NET MVC 2 a 3.
    * ASP.NET MVC from Basics to Tips and Tricks.
    * Compilar vistar Razor en dlls independientes.

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

Oracle y Apache: Java ni contigo, ni sin ti
(…) "Animamos a Apache a que reconsidere su posición y continúe formando parte del proceso de evolución y soporte de Java. La Apache Software Foundation y muchos otros proyectos de software libre son una parte muy importante del ecosistema de Java."…

COMUNICACIONES

La nube: ¿el futuro o el nuevo gran camelo?
(…) El enfoque que da Richard Stallman en una entrevista en The Guardian va enfocado un poco a lo mismo, pero centrándose en que tus datos ya no estarán protegidos en tu ordenador sino en servidores descentralizados, permitiendo un acceso más fácil a la Policía en caso de que te quieran investigar…
[cuidado con la falsa confianza; además, nos definimos en nuestras relaciones, que se expresan en gran parte en la red: email, redes sociales, blogs, etc….]

BLOG’s

3rd Security Blogger Summit
(…) Los TEMAS (sí, con mayúsculas) de este año
ciberactivismo y ciberterrorismo/ciberguerra…
[ 3 de febrero, en Madrid ]

Bloggers: ¿Escribir para humanos o para máquinas?
(…) Sin embargo, en la actualidad es muy común ver a muchos escritores de sitios web dinámicos y blogs en general, enfocar su contenido exclusivamente para que encaje dentro de palabras claves y con ello, esperar a que motores de búsqueda le recompensen con tráfico apuntado a su sitio…

La importancia de los enlaces hacia tu blog
(…) Es bueno que enlacen hacia tu blog desde otros porque te están dando un voto de calidad. A grosso modo, Google creerá que una página es “mejor” que otra si tiene más enlaces entrantes…

Cómo acelerar la carga de tu blog (y III)
Para finalizar esta serie de posts sobre las herramientas disponibles para acelerar el tiempo de carga de un blog (preferentemente implementado con WordPress), nos centraremos en el asunto más peliagudo: las imágenes.

PRODUCTIVIDAD

Cuba lanza su propia enciclopedia colaborativa
(…) La biblioteca virtual de la red se autodefine como solidaria y cubana, que busca su proyección y participación universal con un enfoque descolonizador y sin fines de lucro…

SALUD

Científicos demuestran que la enfermedad de Alzheimer es curable
(…) se logró demostrar que el aumento de la concentración de una cierta proteína en el organismo de ratones, llamada CBP, en síntesis con otras moléculas albuminadas en el cuerpo, hace que la enfermedad retroceda…

Taza vacía
Cuento ZEN

Deja un comentario