algunos titulares – 25/12/2010

SEGURIDAD

Publican exploit para una nueva vulnerabilidad en Internet Explorer
(…) La vulnerabilidad es provocada por un error en el motor de renderizado HTML de Internet Explorer (mshtml.dll) al manejar hojas de estilo .CSS. Un atacante puede explotarlo para ejecutar código y evadir las características de seguridad “Data Execution Prevention” (DEP) y “Address Space Layout Randomisation” (ASLR)…

Aprendiendo de las caídas de servicio de Skype
(…) Estos nodos hacen de ‘intermediarios’ entre los clientes que se encuentran detrás de los firewalls de empresas y particulares. Los supernodos mantienen el ‘directorio’ de usuarios de Skype y su localización de manera distribuida. Hay una buena explicación de su funcionamiento en este blog…

Desbordamiento de memoria intermedia a través del servicio FTP en IIS 7.x
El investigador Matthew Bergin ha descubierto una vulnerabilidad en el servicio FTP integrado en la versión 7.5 de IIS en Windows 7. Ha hecho públicos todos los detalles del fallo y el código necesario para aprovecharlo.

Ejecución remota de código en HP StorageWorks Storage Mirroring
HP ha confirmado la existencia de una vulbnerabilidad en HP StorageWorks Storage Mirroring (versiones anteriores a 5.2.2.1771.2), que podrían permitir a un atacante remoto comprometer los sistemas afectados.

Argus. Auditando el tráfico de red. Parte 3. Generación de gráficas con ragraph
(…) Se trata de una herramienta de Argus, un script de perl, que se encarga de la generación de gráficas a partir de los datos aportados por otras herramientas de la suite o datos en formato argus almacenados en ficheros…

Wikileaks y la seguridad portuaria
(…) En función del análisis de la información recopilada, se identifican contenedores sospechosos o de alto riesgo. Estos contenedores serán escaneados con un escáner instalado en un tráiler especial, con un brazo articulado que permite escanear con rayos X todo tipo de vehículos…

Ataque DoS con R-U-Dead-Yet
Hola a tod@s, en esta oportunidad quiero traerles una herramienta que implementa ataques http DoS mediante una consola con un menú interactivo. Le permite al “intruso” seleccionar que campos utilizar y además le ofrece una ejecución desatendida, proporcionando los parámetros necesarios en un archivo de configuración para el ataque.

WiPhire – Wireless Penetration Testing Tool
A Bash script aimed at making the Wireless Hacking process a lot easier.
This script was written on Backtrack 4 and designed to be used with Backtrack 4. You can try to run it on other OS’s but I will not be modifying this for any other OS; you will have to do that yourself.

Report:Web Browser Group Test Socially-Engineered Malware Q3 2010 (NSS Labs)
In September 2010, NSS Labs performed the fourth test of web browser protection against socially-engineered malware—the most common and impactful security threat facing Internet users today.

DESARROLLO / BASES DE DATOS / SYSADMIN

X.Org 7.6 ha sido liberado
La versión 7.6 del popular servidor gráfico ha sido liberada. Como es habitual en el desarrollo de Xorg, los cambios no son perceptibles para el común de los mortales, y es en el entorno de la programación donde las mejoras surten efecto.

Xailer 2.1.5 Beta
(…) El principal cambio que se ha realizado ha sido el soporte de múltiples proyectos, es decir, la posibilidad de tener abiertos varios proyectos a la vez controlando la dependencia entre ellos…

JavaHispano Podcast – 101 – OpenXava 4.0 (Entrevista a Javier Paniza)
(…) En esta ocasión nos hablará de las mejoras y funcionalidades incorporadas en esta versión 4.0 respecto a la 3.0…

El difícil equilibrio entre simplicidad y complejidad
(…) La teoría es que cuanto más sencillo sea un diseño o una interfaz, más fácil será de usar y de aprender, menor probabilidad de confusión y errores habrá y se conseguirá una mejor experiencia de usuario. En Internet suele usarse la interfaz de Google como ejemplo
una caja para escribir y un botón de «Buscar». Más simple imposible…

Tutorial ASP.NET: Archivos Web.Config y Global.asax
El archivo Global.asax es opcional y nos permite manejar eventos de Aplicación y de Session en nuestra aplicación ASP.NET.

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

Por qué utilizo más de un Sistema Operativo
(…) Ahora bien, en estos momentos, le tengo instalado 3 Sistemas Operativos: Ubuntu 10.10, Jolicloud 1.1 y Windows XP SP3…

COMUNICACIONES

Cómo redirigir los favoritos de Twitter y Google Reader a Evernote
(…) La solución es muy fácil: aprovechar la opción de “marcar como favorito” tanto en Reader como en Twitter…

Internet en casa con anonimato incluido
Muchos activistas políticos, organizaciones sin fines de lucro, y empresas utilizan un sistema de anonimato llamado Tor para cifrar y ocultar lo que hacen en Internet. En la actualidad, la organización sin fines de lucro estadounidense que distribuye Tor está desarrollando un router de bajo coste con la misma protección de la privacidad pero incluída de serie.

Burnbit: Convierte cualquier fichero en torrent
Si eres de las personas que prefieren descargar ficheros a través de torrents, entonces tenemos un sitio que te puede servir. Burnbit es un sitio que se encarga de transformar cualquier fichero en torrent para que pueda ser descargado. Solo toma unos segundos y no solo descarga más rápido y es más seguro, sino que también te permite compartir ese fichero con otras personas. Además, es gratuito.

Complete Internet Repair: Repara tu conexión a Internet
(…) Existen varios procesos manuales que pueden hacer regresar a la conexión desde las tinieblas, pero si quieres intentar algo más sencillo antes de sumergirte en cadenas de Registro y consolas de sistema, tal vez Complete Internet Repair pueda ayudarte…

Llega Google Chrome for Business
Google acaban de anunciar la disponibilidad de Google Chrome para empresas, una versión del popular navegador web de la empresa que viene a ofrecer el navegador web que todos conocemos con una serie de mejoras destinadas para que los administradores puedan instalar y configurar fácilmente el navegador en los equipos de la empresa.

BLOG’s

WordPress Transients API, opciones que expieran en el tiempo
La gente de WordPress nos ofrece una API nueva para almacenar datos transitorios como hacíamos con la Options API pero especificando el tiempo que estos están disponibles.

PRODUCTIVIDAD

Google and Microsoft Office se encontrarán en las nubes
Recientemente, Google lanzó la versión beta de Cloud connect para Microsoft Office. El servicio proporcionará sincronización entre Google Docs y documentos de Microsoft Office. Esto significa que los usuarios serán capaces de sincronizar de manera automática desde Office hacia Cloud Docs, y podrán tener acceso a los documentos desde cualquier parte solamente al hacer clic en una dirección electrónica (URL).

SALUD

Una Sustancia Contaminante Común Puede Causar Esclerosis Múltiple
(…) La acroleína se encuentra presente, por ejemplo, en el humo del tabaco y en el de los tubos de escape de los automóviles. La acroleína también se produce dentro del cuerpo después de que las células nerviosas sufran daños…

El Jet Lag Crónico Debilita la Memoria y la Capacidad de Aprendizaje
(…) Lo que sorprendió a los investigadores fue que estos problemas persistieron durante un mes después de que los hámsteres se acomodasen al horario regular…

DE TODO

Aumento del consumo mundial de plantas
(…) Si se calcula la razón entre producción y consumo, algunas áreas del globo consumen 30.000 veces más que el total de su producción regional (ver mapa). Esto se puede ejemplificar con que un habitante promedio de Norteamérica consume 6 toneladas de carbono de origen vegetal al año, mientras que una persona promedio del sureste de Asia consume sólo 2 toneladas…

Las especies invasoras dejan un legado tardío
(…) Para los científicos, la amenaza de las especies invasoras es una de las causas principales de la pérdida de la biodiversidad, junto con otros factores como la pérdida y la fragmentación del hábitat…

Convertir el ordenador en un televisor
Varios dispositivos, como un sintonizador de TDT, permiten ver la televisión en la pantalla del PC

Desarrollan un reactor que transforma luz solar en combustible
Investigadores del Instituto de Tecnología de California en Pasadena (Estados Unidos) han desarrollado un reactor que puede producir con rapidez combustible a partir de la luz solar, utilizando dióxido de carbono y agua más un componente llamado óxido cérico.

Simple Port Forwarding 3.0.16: programa gratuito para abrir puertos en el router fácilmente
Simple Port Forwarding, como su propio nombre indica, es un programa gratuito con el que podremos abrir puertos en el router de una manera sencilla, sin tener que acceder a la interfaz web del mismo y encontrar la opción de abrir puertos.

El Pentágono quiere que sus soldados vean como Terminator pero en 360 grados
El brazo de investigación del Pentágono, Darpa, encargó hoy la creación de un sistema de asistencia visual denominado Soldier Centric Imaging via Computational Cameras (SCENICC), que -como se aprecia en la foto- será un conjunto de cámaras que permitan capturar imágenes digitales en un kilómetro a la redonda en un rango de 360 grados y mostrarlas en 3D en una especie de anteojos.

Nueva versión de Potrace (conversor de imagen raster a vectorial)
(…) Potrace permite vectorizar imágenes desde línea de comandos, así que os recomiendo que os instaléis Potracegui , un front-end gráfico que simplifica enormemente el trabajo con Potrace…
[Potracegui sólo para distribuciones Linux]

Con PdfJumbler nunca fue tan fácil modificar archivos PDF
(…) Seleccionando páginas y arrastrándolas podremos cambiar el orden de éstas, también podremos eliminarlas y, pulsando la opción de añadir las páginas de otro otro documento, podremos concatenar al documento abierto las páginas de otro PDF…

INVESTIGACIÓN

Un ala óptica genera fuerza de impulso a partir de la luz
(…) Físicos de los Estados Unidos han demostrado el análogo óptico de un perfil aerodinámico – un perfil “fotodinámico” que genera fuerza de impulso cuando pasa a través de una luz láser…

Deja un comentario