de la red – 19/02/2011

SEGURIDAD

¿Cómo activar HTTPS en Facebook?
(…) Cómo se mencionó en el párrafo anterior, es mediante el cifrado de la comunicación que se minimiza la posibilidad de que el usuario sea víctima de ataques con herramientas como Firesheep, que permiten a un atacante conectado a la misma red, realizar el secuestro de la sesión a sitios web que no utilicen el protocolo HTTPS…

Actualización foros SMF 1.1.13
(…) Es una actualización de seguridad aunque el changelog no muestra gran cosa en cuanto a información (tampoco entiendo por qué hay que descargarlo), viene además acompañada de un parche para versiones 2.0 RC4 y una nueva RC, la 2.0 RC5…

Se descubre un nuevo ataque Zero day en Windows XP y Server 2003
(…) De explotarse con éxito, podría generar una denegación de servicio o tomar el control completo de un sistema vulnerable…

La vulnerabilidad en el servicio de SMB que afecta al CIFS del Navegador NO permite ataques de ejecución remota de código…
(…) Después de la investigación desarrollada por el grupo de Investigación y Defensa de Seguridad de Microsoft (SRD), fué publicado en su blog un artículo en el que se describen los hallazgos encontrados…

Cuidado con las Wi-Fis de los aeropuertos, o pierdes tus contraseñas
(…) Otra solución es usar una conexión Ethernet por cable en lugar de una conexión Wi-Fi. Muchos salones disponen de este tipo de conexión, que es mucho más segura…

Web Browsers Traces Eraser, limpia trazas allá donde vayas
A través de la lista de herramientas desarrolladas por NoVirusThanks nos encontramos con Web Browsers Traces Eraser, un programa que nos ayuda a limpiar los datos de los navegadores más populares.

Sospechosos (poco) habituales: Fotocopiadoras
(…) Desde otra perspectiva, las modernas fotocopiadoras también pueden ser usadas por personal interno para filtrar al exterior documentos, ya que los modelos recientes son además maquinas de fax, y los más avanzados incluso permiten mandar correos electrónicos con los documentos escaneados en forma de adjuntos…

Facebook y la (in)seguridad
Facebook ha llegado a los 600 millones de usuarios y sin duda, se ha convertido en un punto de referencia en Internet. En los últimos meses, además, la seguridad en Facebook ha dado demasiados dolores de cabeza a la compañía que, muy tímidamente y a pequeños pasos, intenta mejorar la protección del portal.
Un resumen (I)
Un resumen (II)

Ejecución remota de código en Cisco Security Agent
Se ha descubierto una vulnerabilidad en diversas versiones de Cisco Security Agent que puede ser explotada por atacantes remotos para lograr la ejecución de código.

Múltiples vulnerabilidades en Oracle Java SE y Java for Business
Se han anunciado hasta 21 vulnerabilidades diferentes en Oracle Java SE y Java for Business en las versiones 1.4.2_29, 5.0 Update 27, 6 Update 23; y anteriores que podrían llegar a permitir a un atacante remoto lograr el compromiso de los sistemas afectados.

AnonLeaks destapa el proyecto “Magenta”
Windows con rootkit indetectable e imposible de eliminar
(…) Una vez cargado en la memoria del Kernel, Magenta automáticamente identifica un proceso activo o contexto a sí mismo a través de la inyección en APC. En ese momento el cuerpo del rootkit (Magenta) se ejecuta…

HBGary y el correo electrónico
(…) La parte técnica de cómo se hizo esto es bastante curiosa, todo comenzó por un SQL Injection en una aplicación PHP que usaban como CMS. Esta herramienta la habían creado ellos y… se llevó todo el premio…

Stuxnet, ¿podría haber sido evitado?
(…) Uno de dichos estándares detalla medidas de protección contra amenazas a la integridad, entre ellas verificadores de integridad. Estos últimos son aplicaciones que se encargan de comparar el HASH…

Novedades semanales de Útiles Gratuitos a 18/02/2011
    * IDA Pro. Interactive Disassembler (desensamblador interactivo), más conocido por el acrónimo IDA, es un desensamblador utilizado para llevar cabo tareas de ingeniería inversa además de ser utilizado como depurador para ejecutables Windows PE, Mac OS X, Mach-O y Linux ELF.
    * Zenoss. Basado en el servidor de aplicaciones Zope y escrito en Python, Zenoss (Zenoss Core) es un software Open-Source que permite monitorizar de forma remota equipos, servidores, routers, etc.

Disponible Nmap 5.51
Ha sido liberada y se encuentra disponible para su descarga la nueva versión de Nmap 5.51, una interesante herramienta multiplataforma de código abierto para el escaneo de redes y auditorías de seguridad.

Linux NodeZero para Penetration Test
NodeZero es un Linux basado en Ubuntu, diseñado como un sistema operativo completo que también puede ser utilizado para pentesting.

Rompiendo SSL al estilo gubernamental
(…) Existe un tipo de ataque particularmente eficaz y que estaría en principio solo al alcance de los servicios de inteligencia, policía, etc. lo que se llamaría nivel gubernamental. Se trata de la posibilidad de forzar a las autoridades de certificación a emitir certificados “falsos”, aunque perfectamente validos, que permitan interceptar las comunicaciones en las que sean usados…

Aprendiendo hacking web con BadStore
(…) La principal ventaja de Badstore es que es un ISO (de sólo 10 MB!) que arranca una distribución Linux (en concreto Trinux) en modo Live (ya sea en un equipo completo o en una máquina virtual), por lo que no pasará nada después de todas las perrerías que le hagamos durante una sesión…

El CNCCS presenta su primer "Informe sobre Malware en Smartphones"
[pdf]

The BuildBot
(…) A mí, cuirosamente, lo que más me ha llamado la atención es que puedes interactuar con los bots, pudiendo pingear a un bot, parar compilaciones o solicitar que una nueva compilación vuelva a realizarse…

IDS / IPS Suricata. Instalación, configuración y puesta en marcha
He hablado mucho aquí sobre Snort y la gran mayoría de herramietas que se basan o usan este motor IDS. Llega el momento de hablar de otros motores.

Snort. Security Onion Live. SGUIL, Squert y Suricata. Todo en uno. Parte I
(…) En esca ocasión vamos a ver una solución Live DVD basada en Xubuntu, con una actualización frecuente que nos permite tener nuestras aplicaciones muy actualizadas…

Snort. Security Onion Live. SGUIL, Squert y Suricata. Analizando una alerta. Un caso real. Parte II
(…) En esta ocasión vamos a analizar una alerta usando algunas de las herramientas / técnicas de que dispoonemos en Sguil…

Anti-Keyloggers a examen
(…) Mi Keylogger es extremadamente simple y sencillo, haciendo uso de GetAsyncKeyState, una llamada disponible en el API de Windows, he construido un simple pero efectivo keylogger en Perl…

Vídeo Tutoriales de Patriot NG
Aprovecho también para comentar que ya hay una versión del instalador para 64bits por lo que queda cubierta toda la gama Windows (XP, Vista32, Vista64, 7-32,7-64)

Armitage, GUI para Cyber Attack Management con Metasploit
Armitage es una joven interfaz gráfica no comercial y open source destinada a interaccionar con Metasploit Framework en el proceso de pentesting.

Si no puedes vencerlos… haz que trabajen para ti (DARPA)
(…) El programa, denominado Cyber Fast Track, está orientado a organizaciones pequeñas con presupuestos bajos y que proporcionen resultados rápidos…

El antiguo reto de la honeynet (I)
En esta y la siguiente entrada trataré el reto de análisis forense de la honeynet (proyecto Honeynet). Aunque antiguo, es la base de un análisis forense en un entorno Linux y creo que se pueden aprender muchas cosas.

Ciberataques contra Canadá
Hace un rato leía que el primer ministro canadiense, Stephen Harper, reconocía ayer públicamente que el gobierno canadiense está sufriendo en estos momentos ataques desde equipos ubicados en China, que hasta el momento han proporcionado a los atacantes información confidencial sobre ministerios clave.

DigiFOCA parte 2
(…) Una de las cosas que nos habían solicitado era la posibilidad de dotar a la FOCA de algún USER-AGENT que, o bien fuera reconocible de forma única, para poder ser utilizado en procesos de pentesting autorizado y que los responsables de sistemas pudieran monitorizar lo que se hace con la herramienta, o bien para que pudiera simular ser el Bot de Google o cualquier otra araña…

MalwareIntelligence Whitepapers

TENDENCIAS

Las predicciones de IDC para el 2011
(…) Como se sabe cada año mil de los analistas de IDC se reúnen en sesiones de ‘lluvias de ideas’ para discutir qué tendencias van a tener el mayor impacto al año siguiente, y crear así 10 predicciones para los mercados en los que opera la firma investigadora…

… Y VERGÜENZAS

Estados Unidos debe moderar su política en propiedad intelectual
En una declaración conjunta, diversas organizaciones llaman a las autoridades estadounidenses a la mesura en la regulación de la propiedad intelectual. Estados Unidos no debería exigir a los países una protección más allá de los acuerdos internacionales, ni de lo que dispone su propia legislación.

FBI quiere que los sitios le entreguen información de manera más rápida y simple
(…) Según Caproni, si bien pueden acceder a información almacenada en los sitios, el problema está cuando intentan a entrar a información en tiempo real, especialmente en redes sociales y servicios de correo. Según ella, esto significa que los investigadores están siempre “algunos pasos detrás”, lo que hace difícil capturar a los criminales…

DESARROLLO / BASES DE DATOS / SYSADMIN

Un Sprint Cero efectivo en Scrum
¿Qué era lo que queríamos evitar de la Cascada? Entre otras cosas, queremos evitar los momentos de transición! Se pierde mucha información cuando se la transfiere a otra persona. Otra cosa que queremos evitar es crear un orden estricto en las cosas, porque lleva a una flexibilidad limitada.

Los cambios de requisitos son bienvenidos con Scrum, pero ¿a qué precio?
La gestión de proyectos predictiva afirma que la forma más eficiente de hacer un trabajo es hacerlo bien a la primera. ¿Es más eficiente la gestión de proyectos predictiva que la gesitón de proyectos ágil?.

JavaHispano Podcast – 107 – Aprender con videotutoriales (Entrevista a Eduardo Medina)
Publicado un nuevo número del podcast de javaHispano. En esta ocasión entrevistaremos a Eduardo Medina. Nuestro invitado es el autor de varios cursos en formato video (screencast) y publicados en youtube.

IcedRobot: un fork de Android basado en el OpenJDK
Un grupo de desarrolladores ha anunciado recientemente su intención de crear un fork de Android y, en vez de basar el entorno de ejecución en Apache Harmony y el código creado por Google, basarían su código en el OpenJDK. De este modo, evitarían todos los problemas que potencialmente se puedan derivar del juicio entre Oracle y Google.

OpenXava 4.1: Desarrollo rápido con soporte de Bean Validation
(…) La nueva versión de OpenXava, OpenXava 4.1, añade soporte para JSR-303, el estándar Java para la validación, además cuenta con algunas mejoras interesantes en la interfaz de usuario de la lista y las colecciones…

Control del proyecto con Jira + Greenhopper
(…) Es un mantra del agilismo eso de “personas > procesos > herramientas”. Pero en mi caso, la herramienta Jira ( y su plugin Greenhopper) me han arrojado muchísima luz sobre cómo implementar “el eso del kanban y el agilismo”. La recomiendo encarecidamente…

Aprendiendo Ruby parte 3 – Clases, objetos y demás
Siguiendo con la serie sobre Ruby, con este post cubro parte del capítulo 3 del libro Pickaxe. Respecto a la orientación a objetos del lenguaje, todo lo que manipulamos en Ruby es un objeto.

Evitar el hotlink desde dominios específicos
El hotlink, o el robo de ancho de banda a partir de la copia de imágenes, es común desde ciertos sitios gratuitos o foros de warez donde los usuarios por pereza o desconocimiento, copian textos o imágenes de un web. Mediante el archivo .htaccess se puede evitar este robo de imágenes y de ancho de banda, en este caso para dominios específicos…

Descubrimientos del 18 febrero 2011
    * Tutorial avanzado sobre las box shadows de CSS3
    * + de 10 plugins para crear formularios de contacto en wordpress
    * HTML5 y CSS3, las perfecta combinación para obtener diseños perfectos
    * 7 herramientas para iniciar tú proyecto HTML5
    * Reglas para menús de navegación perfectos
    * Libreria de componentes para jQuery
    * Bit.ly en WordPress
    * Guia definitiva para el diseño de las nuevas páginas de Facebook
    * Iniciarse con CRUD en PHP
    * Framework javascript para crear webapps móviles
    * Crea tu dirección de email gratis con Google Apps
    * ShortStack – Crea impresionantes páginas de Facebook sin saber programar
    * 8 efectivas formas de incrementar el tráfico en tus sitios
    * Crear bookmarklets
    * Cómo añadir una simple búsqueda de Google a cualquier sitio

Descubrimientos del 17 febrero 2011
    * Guia 1-2-3 para utilizar Google fonts
    * 35 estupendas fuentes de texto para añadir a tú colección
    * Todo lo qué deberías saber sobre Photoshop
    * Conceptos teóricos básicos sobre colo para diseñadores web
    * Estupendo slider de imágenes con jQuery
    * Crear sombras CSS sin imágenes
    * Menús jquery con animaciones impresionantes
    * 8 excelentes plugins wordpress para trabajar el SEO
    * Técnicas innovadoras y soluciones prácticas con CSS
    * 10 útiles herramientas para el testeo de compatibilidad cross-browser
    * Cómo configurar paso a paso All in One SEO pack para wordpress
    * 20 bueníssimos plugins para wordpress
    * Crocodoc crea un visualizador de documentos en HTML5 para tu propia web
    * Facebook: Nuevo diseño fanpages

Descubrimientos del 16 febrero 2011
    * Multiples búsquedas personalizadas en wordpress
    * 27 grandes frameworks CSS a tener en cuenta
    * La anatomia de una página de acceso perfecta
    * Página de lanzamiento en PSD
    * 9 generadores online de CSS
    * Cómo calibrar monitores para la web
    * Cómo crear un formulario de inscripción multi paso con CSS3 y jQuery
    * Problemas y soluciones de diseño web para Internet Explorer
    * Mejorando los Custom Fields de wordpress con filtro de búsqueda
    * Cómo incrementar el tamaña máximo de subida de archivos en wordpress
    * 14 herramientas para crear presentaciones online
    * Efecto overlay con jQuery
    * Breve análisis SEO gratis para tu blog
    * Técnica de arrastrar y soltar con jQuery
    * Optimización SEO para wordpress
    * Tutoriales de diseño y desarrollo web
    * 46 excelentes tutoriales jQuery para desarrolladores
    * + de 100 chuletas para diseñadores web
    * Los mejores 20 tutoriales para mejorar tus conocimientos sobre PHP
    * Explicación sobre la característica de wordpress Post Thumbnail
    * Desvanecer una imagen en otra
    * 10 scripts jQuery para optimizar formularios
    * Grandes herramientas, recursos y guías para HTML5 y CSS3
    * uQR me – generador social de códigos QR
    * webpop – Un sistema de gestión de contenidos para programadores y diseñadores web
    * Crear botones con diferentes técnicas CSS3
    * Carga asincrónica de imágenes
    * Sencilla introducción a CSS3

Descubrimientos del 14 febrero 2011
    * Encriptando Cookies en el navegador
    * Cómo acortar multiples URLS a la vez
    * 25 sets de íconos de alta calidad
    * Cómo manejar el intervalo de autoguardado en wordpress
    * Enorme lista de buenas fuentes para diseñadores
    * La regla 80/20 aplicada al diseño web
    * Estudio mediante ejemplo de HTML5 + CSS3
    * Server2Go, un servidor portátil gratuito
    * Los 50 mejores tutoriales Photoshop para efectos de texto
    * Introduciendo Canvas
    * Framework HTML5 para wordpress
    * Creando aplicaciones de página única con jQuery

COMUNICACIONES

Gran Bretaña utilizará Twitter para controlar a los manifestantes antigubernamentales
(…) Un informe del Cuerpo de Inspectores de su Majestad señala que las fuerzas de seguridad deberán centrarse en las comunicaciones, pues los manifestantes utilizan las redes sociales para coordinar sus acciones…

“Sacarle Internet a la gente es una mala idea”
Es la persona con más peso mundial en el manejo de las direcciones de Internet y el máximo responsable de la Internet Society, que regula las decisiones tecnológicas. Los casos de Wikileaks, Túnez y Egipto.
(…) “Lo que demostró el corte de Internet en Egipto es que sacarle a la gente el acceso a la red es una mala idea, incluso para quienes tienen malas ideas. Ni siquiera es malo moralmente, sino que no contribuye a lo que se quiere lograr”…

Los laberintos de un cable en Cuba
(…) Lo que no dijeron EFE ni los otros medios de comunicación, es que en los últimos 50 años el gobierno norteamericano ha evitado que Cuba se conecte a  Internet por medio de cables de fibra óptica que pasan cerca de la isla, algunos a escasos 30 kilómetros,  obligando a utilizar las conexiones basadas en los satélites que no sólo son más costosas sino que son de banda menos ancha, haciendo las conexiones más lentas…

Internet no es coto privado de EEUU
(…) EEUU parece obviar el hecho de que en 1992, cuando China hizo su primera solicitud de acceso a Internet, fue rechazada por temor a que la China socialista obtuviera información sobre Occidente. El egoísmo que entonces manifestó EEUU tiene ahora su continuación en la estrategia recién adoptada…

Crea tu dirección de email gratis con Google Apps
(…) Se accede a la compra de un dominio, una vez comprado, hay que darse de alta en Google Apps quien le devolverá la posibilidad de tener 50 direcciones con el nombre de su dominio…

Desarrollan nueva tecnología de radio
(…) han desarrollado una nueva tecnología inalámbrica que puede transmitir y recibir señales al mismo tiempo. En los papeles, esto duplica la eficiencia de cualquier comunicación por radio, incluyendo el Wi-Fi…

PRODUCTIVIDAD

Des-gestionando a tus empleados
(…) Cuando las personas no tienen que pensar en la totalidad de su entorno de trabajo, porque ahora es el trabajo del gerente, están menos involucrados, menos motivados y menos eficientes…

Utiliza Filtros en Gmail para los correos que tú envías
(…) Imagina las posibilidades de poder filtrar (resaltar, marcar y separar) algunos de los correos que a diario envías en función del destinatario, de una palabra clave o de si tiene adjuntos. Y todo de manera automática…

SALUD

Medicamento prometedor frente a enfermedades crónicas articulares
Las personas con enfermedades crónicas articulares, como la artritis reumatoide y algunas artrosis asociadas a sinovitis, al igual que las que padecen de hemofilia, podrían evitar dolorosas operaciones con la aplicación de una moderna técnica de tratamiento llamada radiosinoviortesis.

David Khayat: «El 20% de los cánceres están causados por la alimentación»
(…) Hay cinco pescados que pueden ser cancerígenos: el salmón, tanto de factoría como el salvaje, el atún rojo, no el de lata, el siqui, el pez espada y el fletán. Son cancerígenos porque están contaminados con metales pesados, como plomo, mercurio, arsénico y cadmio…

DE TODO

El ejército de EE.UU. pretende conseguir 36 más armas "castigadoras" para 2012
(…) Las XM25 permiten que los soldados ataquen a objetivos desenfilados, por ejemplo los que se encuentran detrás de una barrera, protegidos del fuego entrante…

El gas de pizarra hunde los precios en EEUU y "revolucionará" el modelo geopolítico, según expertos
(…) Estos yacimientos están permitiendo acceder a gas mucho más barato y provocando un abaratamiento de este hidrocarburo, lo que, a su vez, tiene tres efectos, que son el abandono de las inversiones en carbón, la escasa rentabilidad de las inversiones en nuclear y la reducción de la ventaja competitiva de las renovables frente al gas…

Refutando las nuevas normas de la Real Academia
No sé si una de las funciones, pero desde luego uno de los efectos y grandes ventajas de la ortografía española era, hasta ahora, que un lector, al ver escrita cualquier palabra que desconociera (si era un estudiante extranjero se daba el caso con frecuencia), sabía al instante cómo le tocaba decirla o pronunciarla, a diferencia de lo que ocurre en nuestra hermana la lengua italiana.

Científicos desarrollan el primer antiláser del mundo
Científicos de la Universidad de Yale, en EEUU, construyeron el primer antiláser del mundo: un dispositivo que absorbe por completo los rayos de luz generados por un láser y transforma su energía en calor, lo que podría usarse para la creación de sensores ópticos o en la industria de telecomunicaciones…

Revista gratuita fotográfica Foto DNG 54, febrero de 2011

El colibrí robótico de DARPA (Video)
(…) El prototipo puede volar hacia delante, hacia atrás, y hacia los lados, así como girar en sentido horario y anti horario…

Abróchense los cinturones (II)
“Su tasa de alcoholemia supera los límites permitidos, el vehículo queda temporalmente inhabilitado”. ¡Cuánto ha cambiado el panorama en las últimas semanas! Si recordamos la entrada anterior, nuestro vehículo se mostraba en predisposición de llevarnos a casa o a donde nosotros consideráramos oportuno, ahora en cambio, nos impide conducir.

iSpy, programa open source para vigilar con webcams y micrófonos
Hace algún tiempo recomendé Active WebCam, un programa que permite controlar varias webcams al mismo tiempo. Esta vez voy a reseñar brevemente otra aplicación por el estilo, es de código abierto y se llama iSpy

Carlo Strenger: El mundo global aumenta el “miedo a la insignificancia”
En un pasado no lejano, los jóvenes aspiraban a convertirse en abogados o médicos. Ahora, anhelan alcanzar la fama de Mark Zuckerberg o de Angelina Jolie, un deseo que se extiende también a los adultos. La imposibilidad de lograr semejante objetivo causa estragos en la imagen que se tiene de uno mismo y menoscaba nuestro sentimiento de merecimiento personal…
[válido para los individuos ‘a-sociales’]

Como desinstalar el Windows Live Messenger

Guardar para web en Gimp
(…) Es decir, tener la capacidad de escoger entre los tres formatos de imagen más soportados en internet: jpg, png y gif y balancear la calidad con el peso.
El problema lo resuelve el plugin para Gimp: Save for Web, que provee de las mismas herramientas que su homólogo de Adobe…

INVESTIGACIÓN

Células cardíacas a partir de piel
Consiguen convertir células adultas de piel en células cardíacas de manera eficiente sin necesidad de pasar a través del laborioso proceso de generación de células madre.

Modelo de extinción
Un modelo matemático predice que para evitar extinciones quizás haya que reducir las poblaciones de determinadas especies.

Deja un comentario