de la red – 18/09/2010

SEGURIDAD

Vulnerabilidad de escalada de privilegios en el kernel Linux
(…) En concreto, el problema está causado por un error en el kernel de 64 bits, en la emulación para ejecutar binarios de 32 bits. Un fallo en un argumento da al binario que se está emulando permisos de superusuario…

El fraude te busca, te persigue y evoluciona contigo
(…) Con el horizonte de posibilidades que se abren al poder "llegar" a una cantidad inimaginable de público a través de Internet, los practicantes de las estafas se siguen aprovechando del elemento más débil de la cadena, es decir, la inocencia e ignorancia humana para cometer sus actos. Dada la evolución de los hábitos de los usuarios en Internet, se multiplican y actualizan los canales "de moda" para poder actuar…

La Potencia Doméstica de Computación Ya Amenaza Contraseñas Antes Seguras
(…) Diseñadas para satisfacer las exigencias crecientes de los cada vez más sofisticados videojuegos, las mejores GPUs actuales pueden procesar información a la notable velocidad de casi dos teraflops. Para tener una idea clara de lo que esto ha significado, recordemos que en el año 2000 el supercomputador más rápido del mundo, un conjunto de máquinas enlazadas y con un costo de 110 millones de dólares, funcionaba a poco más de siete teraflops…

Especial Contraseñas Seguras: aplicaciones para almacenar contraseñas en teléfonos móviles
Retomamos nuestro especial de contraseñas seguras para echar un vistazo a las aplicaciones para almacenar contraseñas en teléfonos móviles. Esta opción, que hasta hace poco tiempo era secundaria con la llegada de los teléfonos móviles de última generación se convierte en una utilidad básica a la hora de proteger los datos de nuestros terminales.

Sugerencias maliciosas en Google Instant
Investigadores de seguridad temen que los estafadores desarrolladores de scareware (falsos antivirus) se adapten fácilmente al recién lanzado Google Instant. La tecnología predice lo que los usuarios intentan escribir y rápidamente hace sugerencias sobre qué término de búsqueda es más relevante, todo en tiempo real.

Vulnerabilidad en ASP.NET y su alcance
Luego de la presentación pública en EKO Party de la vulnerabilidad en todas las versiones de ASP.NET por parte de Juliano Rizzo y Thai Duong, de la publicación del exploit (ver video) y que permite la revelación de información sensible del usuario, Microsoft ha lanzado Security Advisory 2416728 (CVE-2010-3332).

Herramientas para la interpretación de capturas de red. (4/10)
La estadísticas en Tshark, nos informarán del uso de la red, protocolos involucrados en las capturas y estádisticas de uso, comunicaciones entre hosts, etc. Además podemos aplicar filtros a las estádisticas, de tal forma que la información obtenida por ellas es altamente personalizable y flexible.

Ataques Blind SQL Injection
A pesar de ser una de las vulnerabilidades más documentadas, hoy en día es posible encontrarse con multitud de servidores Web propensos a inyecciones SQL.
El filtrado de mensajes de error por parte de aplicaciones web que interactúan con bases de datos es una de las medidas preventivas fundamentales para evitar ataques Sql Injection y todo lo que ello implica (se abre en nueva ventana), aunque como se verá a continuación no es suficiente para bloquear ataques de este tipo.

Novedades semanales de Útiles Gratuitos a 17/09/2010
    * REMnux (Sección herramientas avanzadas). Se trata de una distribución de Linux ligera para ayudar a los analistas de malware en la ingeniería inversa de software malicioso…
    * FORMSIRA (Sección herramientas avanzadas). Es una aplicación Web se sirve para hacer una evaluación del estado de la gestión de seguridad de la información en nuestro sistema…

FOCA 2.5.2: Algunos detalles
(…) Una de las áreas por donde va a seguir "engordando" la FOCA es por la parte del análisis de certificados digitales instlados. Para ello, en un primera aproximación, FOCA 2.5.2, cuando encuentra un servidor web, intenta descargar el certificado en la conexión https…

Análisis de la gestión de contraseñas en la UPM
En este artículo voy a exponer cómo se podría realizar un ataque contra los sistemas de recuperación de contraseñas de la UPM pudiendo modificar la contraseña del alumno y obteniendo acceso a todos los servicios que hagan uso de los mismos.

IFRAME inclusion … inurl:"url=http://"
Vamos a hablar brevemente de cómo incluir una página web como IFRAME dentro de otra de una forma sencilla. Por ejemplo, en este caso hemos insertado una página de youtube dentro de la página principal de una empresa que hace juegos de ordenador…

ISO 27001, previo a una certificación…
He implementado varios sistemas de gestión de seguridad de la información (SGSI) "alineados" con ISO 27001, pero es la primera vez que realizo un proyecto de implementación con miras a certificación (completo y express además; en menos de 1 año).

CAINE v2.0 NewLight is released
CAINE (Computer Aided INvestigative Environment) is an Italian GNU/Linux live distribution created as a project of Digital Forensics

TENDENCIAS

La Escuela 2.0 obliga a leer más, crea mejor ambiente y educa también a los padres
(…) La disciplina, el comportamiento de los alumnos, en general mejora y los problemas, como leemos, no son tan graves como se esperaba…

DESARROLLO / BASES DE DATOS / SYSADMIN

Google publica plugins de Instantiations gratuitamente
(…) GWT Designer. Permite crear aplicaciones Ajax de forma gráfica  usando Google Web Toolkit. Para muchos la verdadera razón de que Google comprara a Instantiations…

Descubrimientos del 18 Septiembre 2010
    * Bordes transparentes con background:clip.
    * 40 efectos con CSS.
    * Cómo crear un sitio wordpress.
    * Convertir PSD en HTML y CSS Online
    * Un slideshow con HTML5 / Canvas y jQuery
    * Imágenes para bordes flexibles CSS3.

Descubrimientos del 17 Septiembre 2010
    * Cómo convertir un diseño PSD a XHTML / CSS
    * 16 estupendas herramientas CSS online
    * 10 útiles trucos de edición de imágenes con Photoshop
    * Entendiendo el contraste en diseño
    * Magento para diseñadores
    * La potencia de Adobe Fireworks
    * Colecciones de íconos gratuitas de Septiembre
    * Herramientas para ayudarte en el diseño y codificado
    * Cómo notificar automáticamente a tus miembros de nuevos posts
    * Pila de fotos interactiva con jQuery y CSS3
    * Utilizar el script TimThumb con wordpress
    * Comparación Internet Explorer 9 (IE9) vs Google Chrome 6 vs Firefox 4b.

Descubrimientos del 16 Septiembre 2010
    * Simulando hover y doble click en dispositivos móviles con CSS
    * Tipos de entrada ‘emai’ y ‘url’ de HTML5
    * 30 kits de protopipado en PSD para dispositivos móviles
    * 10 ebooks gratuitos para diseñadores
    * Vistiendo WordPress, anatomía de un tema WordPress
    * 12 plantillas HTML5 / CSS3 y frameworks para iniciar proyectos
    * Uploaders de múltiples archivos
    * + de 100 útiles brushes para Photoshop
    * Carrusel de elementos HTML infinito
    * Resizer.co – redimensionado dinámico de imágenes online mediante URL
    * Archivos PSD de alta calidad
    * Rotación de textos en CSS3
    * Curriculum Vitae Online limpio y profesional
    * Iniciarse en HTML5.

Descubrimientos del 15 Septiembre 2010
    * 5 formas no tradicionales de mejorar el SEO en wordpress
    * de la red – 14/09/2010 « Tecnologías y su contexto
    * 10 trucos para tú página de negocios en Facebook
    * + de 20 nuevas aplicaciones y sitios para diseñadores
    * 10 trucos para escribir mejor código PHP
    * Cómo integrar facebook en tú sitio
    * Crear un sistema captcha con PHP usando la librería GD
    * Top de 30 aplicaciones AIR para diseñaores web
    * Haz tus tablas HTML editables
    * Galería de imágenes jQuery a pantalla completa
    * Cómo activar wordpress multisitio.

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

Distros 100% libres en el Día de la Libertad del Software
(…) De esta forma, consideramos una buena manera de conmemorar este día, trayéndoles a todos ustedes las distribuciones GNU/Linux 100% libres. De la misma forma que lo hicimos con la lista de hardware soportado por GNU/Linux…

KVM (Kernel based Virtual Machine)
Hace algún tiempo escribí un artículo que versaba sobre la virtualización de plataforma, en ése artículo KVM se presentaba como una de las mejores herramientas de virtualización y en éste artículo voy a tratar de explicar su funcionamiento.

LINUX

Esta disponible UPR (Ubuntu Privacy Remix) 9.04r4
Mark Preetorius ha anunciado la liberación de una nueva actualización de Ubuntu Privacy Remix 9.04, una variante Ubuntu, no oficial, cuyo objetivo es proporcionar un ambiente de trabajo completamente aislado y proteger toda información sensible contra accesos no autorizados.

myStuff 1.1
myStuff es una aplicación que nos permite crear fácilmente nuestra propia ventana con atajos para lanzar los programas que deseemos.

xVideoServiceThief 2.4.1
xVideoServiceThief es un programa que nos permite descargar videos de sitios web especializados.

Couturier 0.5 – Juntar varios PDF en uno solo
Couturier es una aplicación para Gnome que nos permite fusionar varios archivos PDF en uno solo.

COMUNICACIONES

50 artículos imprescindibles sobre Community Management
(…) De entre los más de 100 artículos publicados que, en poco más de un mes, hacían alusión al community manager, hemos seleccionado y clasificado en cuatro apartado  aquellos que, a nuestro juicio, aportan información más interesante para acotar la reflexión…

BLOG’s

Blog Grader y Go2Jump dos herramientas para mejorar tu blog
Hoy presentamos dos herramientas que nos pueden servir de ayuda para analizar nuestros blogs en profundidad, acometer acciones de mejora que nos permitan un mejor posicionamiento en buscadores u obtener un informe exhaustivo sobre las actualizaciones de nuestro blog y el efecto de éstas.

PRODUCTIVIDAD

Es viernes: ser freelancer y trabajar en equipo
Trabajar de forma independiente nos hace caer en algunos errores, creemos que por ser freelacer debemos desarrollar los proyectos solos y organizar nuestro tiempo de tal forma, que todo lo que estamos haciendo este bajo control. Sin embargo, no debemos olvidar que existen opciones de trabajar en equipo con otros freelancer o hacerte de un socio con quien puedas compartir los proyectos y las ganancias porque en ocasiones dos son mejor que uno.

Liferay Portal 6 EE open source
Entre las funcionalidades nuevas introducidas en Liferay Portal 6 destacan:
1 – La integración con motores de workflow para flexibilizar al máximo la publicación de contenidos web, documentos, blogs, foros o wikis…
2 – La introducción de campos personalizados en los distintos elementos del portal (usuarios, organizaciones, contenidos…)…
3 – Creación rápida de nuevos sites…

SALUD

Sillines sin nariz para bicicletas
(…) Sin embargo, un reciente estudio del NIOSH (National Institute for Occupational Safety and Health) señala la eficacia de los sillines sin nariz para evitar una reducción de la presión en la ingle y una mejora de la salud sexual en los policías que patrullan en bici…

Una dieta para la hipertensión protege de los cálculos renales
(…) Una dieta alta en frutas, vegetales, frutos secos, legumbres, productos lácteos, integrales y baja en bebidas dulces y carnes rojas y procesadas disminuye los niveles de presión sanguínea. Los investigadores muestran ahora que esta dieta reduce también el riesgo de desarrollar cálculos renales…

DE TODO

Newsgames: Videojuegos como una nueva forma de hacer periodismo
(…) Este tipo de preferencias para informarse se ha ido agudizando con el uso de medios de comunicación digitales, los cuales requieren de un alto poder de síntesis, recurso perjudicial para la comprensión de una situación compleja…

Intel confirma la fuga de una “master-key” para HDCP
Según un informe de CNET News, Intel ha respondido a la fuga del código de una “master-key” para HDCP (High-bandwith Digital Content Protection). Confirmando que el código es genuino, el portavoz de Intel Tom Waldrop afirmó que la compañía había testeado el código y que funcionó. Sin embargo, Waldrop puntualiza que el sistema de cifrado HDCP requiere que las claves se implementen en hardware.

INVESTIGACIÓN

Del gas natural a las sustancias químicas
Unos nanocables basados en virus son la clave para crear productos químicos valiosos a partir del metano, afirma Siluria.

Una terapia genética combate la enfermedad hereditaria de la sangre
(…) La terapia genética funciona sobre la teoría de que un trastorno genético puede ser tratado mediante la sustitución del gen que causa la enfermedad por una versión "corregida". Para el estudio actual, los científicos extrajeron las células madre de médula ósea de un paciente con una forma de talasemia llamada beta-talasemia, cultivaron las células, y después utilizaron un lentivirus para insertar una versión sana y funcional de los genes…

“Nanoresortes” ofrecen un mejor rendimiento en Biomedicina y Electrónica
(…) “Nanoresortes son un concepto relativamente nuevo en la nanotecnología porque crean una gran cantidad de superficie a la vez que permiten un fácil movimiento de los fluidos”…

Un nuevo chip de silicio permite un nuevo enfoque en computación cuántica
Un grupo de investigación internacional liderado por científicos de la Universidad de Bristol (Reino Unido) ha creado un chip de silicio con circuitos por los que dos fotones realizan un "paseo cuántico". Este nuevo enfoque en computación cuántica pronto podría utilizarse para realizar cálculos complejos que no pueden hacer los ordenadores actuales.

REVISTAS EN INGLÉS

Credit Card with a Computer Inside
A smarter credit card could mean new security features and other functionality.

Doubling Lithium-Ion Battery Storage
Portable electronics could run 40 percent longer using a new type of anode.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: