de la red – 12/01/2011

SEGURIDAD

Actualizaciones de Microsoft Enero 2011
(…) En esta ocasión, se compone de 2 actualizaciones de seguridad, 1 catalogada como crítica y otra catalogada como importante que vienen a solventar varias vulnerabilidades que podrían permitir la Ejecución remota de código en los sistemas no actualizados…

¿La guerra cibernética toca a las puertas de Cuba?
(…) El 13 de julio pasado se detecta la presencia del Stuxnet en redes cubanas. A partir del estudio realizado por la empresa Segurmática, se conoce que este programa maligno instala dos drivers o controladores, firmados digitalmente con un certificado de la compañía Realtek…

Cómo protegerse contra los ciber-ataques dirigidos
(…) El pasado mes de septiembre, el Grupo de Trabajo Anti-Phising asimismo estimó que las pequeñas y medianas empresas en EE.UU podían estar perdiendo hasta 750 millones de euros anuales a causa del fraude bancario…

5 vías para la seguridad en la empresa
La expansión de la red está trayendo consigo nuevas formas de inseguridad. Ya no se es sólo víctima pasiva de una ataque o de un hackeo, sino que el internauta social contribuye a la propagación y la infección de otros equipos, en la mayoría de ocasiones por su comportamiento imprudente.

SecurID Software Token para Android de RSA
RSA ha anunciado que su solución SecurID Software Token para Android ya se encuentra disponible en el mercado. Esta tecnología permite utilizar un dispositivo Android como autenticador RSA SecurID, proporcionando así una autenticación de doble factor práctica y rentable para las aplicaciones y recursos empresariales.

Descubierta la primera vulnerabilidad de Adobe Reader X
(…) La manera más sencilla de saltarse el sandbox es, simplemente, usar una llamada file:// hacia un servidor remoto. Afortunadamente, parece que únicamente podemos realizar llamadas a direcciones IPs y nombres de hosts que estén en la misma red local que el equipo que esté usando Adobe Acrobat…

Multas de tráfico desde Brasil
(…) Observamos que el correo se compone de una cabecera que simula ser la del equivalente brasileño a nuestra Dirección General de Tráfico (Departamento de Estradas de Rodagem o DER en Brasil)…

Ataques a sistemas Scada. ¿Es China el próximo objetivo?
(…) Recientemente, el investigador Dillon Beresford ha publicado en su blog el descubrimiento de una vulnerabilidad en el software de gestión de sistemas Scada KingView…

Análisis forense con Digital Forensics Framework (DFF)
(…) Además de las tradicionales ventajas del código abierto en el mundo del análisis forense, y es que en un juzgado suele ser útil eso de que el código es auditable y los resultados de la herramienta plenamente trazables al estar los fuentes disponibles, este conjunto de herramientas tiene para mí un conjunto de aspectos positivos y alguna que otra desventaja que me gustarí­a comentar…

Debilidad en la implementación del driver wireless Orinoco en Linux
Existe una debilidad de diseño en la implementación de la función ‘orinoco_ioctl_set_auth’ de ‘drivers/net/wireless/orinoco/wext.c’ en el driver wireless Orinoco.

Experto en "Criptación"
(…) Y es curioso que fuera hoy el día elegido ya que hoy mismo he podido confirmar la participación del Gran Luciano Bello en los RootedLabs con un training de Criptografía…

Community Shell availables
(…) Sin embargo, una vez que quedan subidas a un sitio web publicado en Internet, éstas shells quedan expuestas a unos "grandes enemigos"
Las arañas de los buscadores. Estas arañas las indexan y las hacen accesibles a cualquiera que las busque…

Ese gran invento llamado Pendrive
Recientemente me llego a mis manos un pendrive, cuyo dueño no usaba desde verano, para que le copiara un par de archivos de mi equipo personal de casa a su pendrive. Al conectarlo me llamaron la atención un par de cosas del pendrive, por lo que decidí echarle un vistazo a ver que me encontraba.

Medición de un SGSI: diseñando el cuadro de mandos
Como segundo post relacionado con la medición y evaluación de la seguridad de la información (véase el post anterior), quiero reflexionar sobre varios aspectos esenciales que deben ser tenidos en cuenta a la hora de desplegar nuestro posible cuadro de mandos de la seguridad.

Análisis del troyano para Android Geinimi
Si bien hace unas semanas os informamos de la existencia de un troyano importante para Android, nada de un programa que realiza otra tarea, sino un troyano puro y duro que era inyectado en software legítimo. Hoy os mostramos las capacidades del mismo, que son bastante preocupantes.

Logran vulnerar el cifrado WPA-PSK en minutos gracias al Cloud Computing
(…) En concreto Roth desarrolló una aplicación que hace uso del método de fuerza bruta para dar con la clave de acceso a una red Wi-Fi protegida con WPA-PSK. Posteriormente “subió” dicha aplicación al servicio Amazon EC2 logrando conseguir dicha clave en veinte minutos en un primer intento…

Informe: Threat Assessment on Internet Facilitated Organised Crime – iOCTA (Europol)
(…) Teniendo en cuenta estos datos, la Europol asegura que combatir el cibercrimen exigirá una nueva estrategia internacional así como acuerdos operativos entre países. La policía europea dice que los acuerdos con el sector privado son ahora esenciales, no sólo para compartir inteligencia y evidencias, sino en el desarrollo de herramientas técnicas y medidas que ayuden a las fuerzas de seguridad a impedir la actividad criminal online…

Crackeado el sistema Google reCAPTCHA
A pesar de que Google lo niega, un investigador de seguridad afirma que el método más seguro de captcha, reCAPTCHA, puede ser explotado con éxito.

TENDENCIAS

Dans – La experiencia de las tiendas de aplicaciones
(…) Varios factores aparecen como importantes en la percepción de propuesta de valor de una tienda de aplicaciones: en primer lugar, por supuesto, el surtido: nadie quiere una tienda de aplicaciones vacía, o una en la que las aplicaciones más populares y comentadas tardan mucho en aparecer – o directamente, ni aparecen…

DESARROLLO / BASES DE DATOS / SYSADMIN

Tutorial ASP.NET: Controles de usuarios reutilizables
(…) Algo muy interesante de los controles de usuarios además que le podemos agregar toda la funcionalidad que queramos, podemos usuarios en cualquier WebForms del sitio y al estar centralizados cualquier modificación que realicemos en nuestros Control se verá reflejado en todo el sitio donde estemos usando el control…

Introducción a Redis, base de datos NoSQL clave-valor
Redis es una base de datos clave-valor. Esto significa que se obtienen e insertan valores a partir de una clave única. Básicamente es una enorme tabla hash.

Libro: ADO.NET Entity Framework 4.0. Aplicaciones y servicios centrados en datos
(…) Lo primero que me ha llamado la atención es que, aunque se podía esperar lo contrario, se trata de un libro nuevo. Es decir, no es el anterior con ligeras indicaciones sobre los cambios introducidos en la última versión del marco de entidades, sino que ha sido reescrito integrando en sus contenidos las novedades…

Scala obtiene una beca de investigación europea
(…) Esta beca permitirá casi duplicar el personal del grupo de investigación en Scala quienes trabajarán en simplificar el uso de programación paralela con el fin de que los desarrolladores podamos explotar los cores de un procesador. Para lograr este fin se crearán DSLs (Domain Specific Languages) que ayuden a trabajar con programación paralela…

JRuby 1.6 RC1 publicado
(…) Esta versión ya es compatible con Ruby 1.9.2 y además incluye cientos de bug fixes. Además se ha mejorado el soporte para la plataforma Windows, se ha incluido un profiler, se soporta RubyGems 1.4.2, mejoras en el performance y ahora Rails sobre JRuby pasa al 100% los tests…

OpenXava 4.0.1 liberado
(…) Ésta es una versión de mantenimiento que contiene principalmente arreglos de bugs. Sin embargo, hay algunas nuevas características interesantes…

Liberada la versión 11.01 de Osmius, herramienta de monitorización libre
Osmius es un sistema de monitorización desarrollado íntegramente en España con licencia GNU/GLPv2. Su ventaja principal es que es capaz de monitorizar "cualquier cosa" conectada en red.

Descubrimientos del 12 enero 2011
    * 105 logos gratuitos en PSD
    * Una guia completa sobre las funciones CSS
    * Cómo cambiar el logo del login de wordpress
    * Creando una aplicación para escritorio de Gmail con AIR y javascript
    * Utilizando el almacenamiento web en aplicaciones web
    * Obten tus últimas actualizaciones Twitter sin usar plugin
    * Trucos, recursos y más para los amantes de los logos
    * Como instalar Node.js y escribir primeros programas
    * Efecto hélice sobre imágenes usando las 3D transforms
    * Temas claros y minimalistas para wordpress
    * + de 10 ejemplos de uploaders AJAX de archivos con PHP
    * Textos multicolumna utilizando CSS3
    * 8 practicos sitios para desarrolladores web
    * 25 útiles plugins jQuery para crear galerías de alto nivel visual
    * 10 valiosos trucos para el diseño de emails HTML

LINUX

Task Coach 1.2.7
(…) Ya disponemos de otra actualización de Task Coach, un organizador de tareas diseñado para crear, editar, y eliminar tareas y subtareas de la forma más sencilla posible, que corrige solamente algunos bugs de la versión anterior…

COMUNICACIONES

Escuchar estaciones de radio de cualquier país
OPENwebRadio es una aplicación que permite buscar y reproducir estaciones de radio seleccionado el país y el género. Esta aplicación es muy sencilla de usar, y se pueden escuchar las emisoras en tu reproductor de medios favorito, ya sea el Windows Media Player, Winamp, VLC, etc.

Facebook quiere proporcionar nuestro documento de identidad de Internet
(…) Al tiempo que los profesionales de la seguridad debaten si Internet necesita una "capa de identidad"–un protocolo uniforme para la autenticación de la identidad de los usuarios—un número creciente de sitios web están votando la medida con sus códigos, adoptando "Facebook Connect" como forma de que cualquier persona con una cuenta de Facebook pueda iniciar una sesión en el sitio con sólo hacer clic en un botón…

TorChat: Mensajería anónima vía Tor
Si estás buscando un simple y seguro programa de mensajería instantánea, entonces TorChat es lo que buscas. Basado en el sistema de conexión segura, The Onion Router (Tor), este simple programa P2P permite agregar todos los usuarios que quieras, enviar y recibir archivos y todo con una seguridad que ningún otro programa ofrece, porque nada sale de la red Tor. Además, no necesita ser instalado y, aunque pesa 7MB, puede ser ejecutado desde un pendrive.

Chrome enseña los dientes y deja de soportar el códec de vídeo H264
Nadie se lo esperaba y nos ha dejado a todos patidifusos: Google ha decidido retirar el soporte para el códec de vídeo H264 en Chrome, de golpe y porrazo. Eso significa que dentro de poco los formatos de vídeo soportados por el navegador tendrán que tener el códec Theora o el mismo WebM que potenció Google hace relativamente poco tiempo.

Exprimiendo LinkedIn al máximo
(…) Una vez que conocemos las reglas del juego, ahora nos toca ponerlas en práctica y planificar nuestra estrategia de acción en LinkedIn…

PRODUCTIVIDAD

Nuevo impulso a la eAdmin Open Source: Open Cities 3.1.6
(…) Junto a todo ello se ha incluido un nuevo procedimiento para la gestión de gastos, y se ha actualizado el manual de administrador para incluir un capítulo final indicando como se realizan procedimientos dentro de la plataforma…

Microsoft Mathematics 4.0, software matemático sencillo
(…) Además de disponer de un editor de fórmulas también podemos utilizarlo para calcular y dibujar gráficas de forma sencilla. Microsoft Mathematics es totalmente gratuito…

Dropbox con dominio propio, capturas de pantalla y otras rarezas
(…) Para poder utilizarlo necesitas tener dos cosas: un dominio y otro hosting pues vamos a crear un .htaccess, es decir un fichero con el cual entre otras cosas podemos cambiar la forma de las URLs…

SALUD

Ejercicios para abdominales sin crunches
(…) Vale la pena recordar que jamás se nos marcarán los abdominales sólo con estos ejercicios. Debemos complementarlos con una rutina de cuerpo completo, días de ejercicio aeróbico y una dieta saludable…

DE TODO

El pensamiento mágico aumenta la creatividad de los niños
(…) El pensamiento mágico, escriben los investigadores, consiste en imaginar que los pensamientos, las palabras e incluso los deseos puedan tener efectos físicos directos sobre objetos inanimados…

BigImg.it, una herramienta para embeber fotos panorámicas

Un par de artículos de composición fotográfica de Rosa Isabel Vázquez

Arduino: El documental
(…) Desde las primeras 20 placas Arduino vendidas a Sparkfun hasta los 15 millones de visitas al mes que posee el sitio, absolutamente todo en este documental formidable…

Michibiki: Asombrosa precisión del GPS japonés
(…) Sin embargo, los japoneses han puesto en marcha una iniciativa que supera las expectativas, llegando a unas cotas de precisión nunca alcanzadas en la vida real
3 centímetros…

Citrofuel: Bioetanol a través de cítricos
(…) El resto, corteza, semillas y pulpa, se convierten en residuo. Sólo en la Comunidad Valenciana estos desechos suponen más de 600.000 toneladas al año…

Tercer número de la revista Sci-Fdi
Desde la Facultad de Informática de la Universidad Complutense de Madrid hemos publicado un nuevo número de nuestra revista semestral de Ciencia-Ficción (disponible en PDF).

Una respuesta to “de la red – 12/01/2011”

  1. Janiece Billesbach Says:

    Me gusta mucho su blog, lo voy a recomendar.

Deja un comentario