de la red – 20/09/2010

SEGURIDAD

Actualización de seguridad del navegador Google Chrome
Google ha publicado la versión 6.0.472.62 de su navegador Chrome que corrige varias vulnerabilidades e incluye una actualización crítica del complemento para Flash.

¿Qué tan segura es tu contraseña de correo electrónico?
(…) La facilidad con la cual se puede bloquear, secuestrar y robar una cuenta de correo es relativamente fácil, las dos primeras acciones son rápidas pero el de robar la cuenta de hecho dependerá únicamente de la seguridad de la password…

Google presenta su nuevo sistema de autenticación doble
(…) Para aquellos usuarios que no poseen un teléfono inteligente, Google se encargará que el código llegue de alguna forma al usuario, ya sea mediante el envío de un mensaje de texto o realizando una llamada telefónica…

GeoTag Security ayuda a proteger nuestra privacidad borrando la geolocalización de las fotos

Las organizaciones españolas de más de 50 empleados pierden…
(…) El funcionamiento correcto de las TI es crítico para las organizaciones y cualquier degradación del servicio no sólo impacta en la productividad de los empleados, sino que puede afectar también a los clientes. “El impacto financiero de las interrupciones de servicio TI se está convirtiendo en un problema importante a medida que las compañías dependen más de los servicios online para generar ingresos y ofrecer un canal básico de comunicación”…

STUXNET
En el último mes y medio ha habido mucho revuelo por el gusano Stuxnet, o mejor dicho, por el primer rootkit conocido para sistemas de control, y en concreto para el sistema SCADA de Siemens WinCC.

¡¡ Vendo Botnets baratas, Señoras y Señores…!!!
(…) Se trata de n0ise Bot, un software diseñado exclusivamente para reclutar zombis y ejecutar ataques de denegación de servicio distribuida…

Autenticación de doble factor … donde menos te la esperas
(…) el problema primario del fraude es poder validar transacciones, no autenticar a individuos, especialmente en operativa de transaccionalidad (banca en línea, comercios, etc)…

CVSS + ISO 27001 (II)
El grupo de métricas base acoge las características de la vulnerabilidad que no son alterables en el tiempo ni dependientes del entorno. Este grupo contiene tres métricas denominadas Vector de Acceso (Access Vector o AV), Complejidad de Acceso (Access Complexity o AC) y Autenticación (Authentication o Au).

Enlaces de la SECmana – 37
    * Vulnerabilidad en Linux Kernel 2.6.27 x86_64 [exploit] [anuncio en F-D]
    * SAP contará también con su "patch day", el segundo martes de cada mes.
    * Si hace dos SECmanas anunciábamos el adelanto de lo que será PatriotNG…
    * Concurso web que recopila las pruebas del pasado CTF de Rooted CON 2010…
    * Después de 5 años, se soluciona una vulnerabilidad que permitía ejecución de código en Samba.
    * Publicado el ChromePasswordDecyrptor v2.0, herramienta para recuperar contraseñas de logins en Google Chrome.
    * Información detallada sobre el Tercer Reto Forense de La Comunidad DragonJar lanzado en la EKO Party 2010
    * En hackplayers nos explican como ejecutar la FOCA en Linux [1] [2]
    * Dani Martinez nos cuenta los tipos de DoS que podemos sufrir

Las debilidades de El Gran Cortafuegos Chino desde dentro
(…) Quería ponerme en la piel de los afectados por el firewall, y la forma más asequible de hacerme una idea era ponerme detrás de un proxy chino al que le afecten las restricciones. Vamos a ver qué nos encontramos…

Ethical Hacking: Un enfoque metodológico
(…) El libro se lee bien, de corrido, y recoge todo lo que alguien que quiere dedicarse a seguridad informática debe saber de primeras y que se puede recoger en la siguiente frase
Cuál es el trabajo de un auditor de Seguridad…

Ekoparty Rulez!
Si el otro día os narré mis primeras impresiones de la eko, hoy quiero contaros las últimas.

HUMOR

Atril multiusos para iPad

CURIOSIDADES

Un afroamericano “silbando a Vivaldi” por las calles de Chicago
(…) Steele, un psciólogo social de la Universidad de Columbia, repasa en su libro los trabajos de investigación más importantes desarrollados en los últimos 20 años sobre los estereotipos y la amenaza psicológica que suponen para todos. Steele y Steve Spencer descubrieron hace años que las puntuaciones en exámenes de matemáticas realizados por mujeres eran más altas cuando antes del examen se les indicaba que no existen diferencias de género en el rendimiento matemático entre hombres y mujeres según las investigaciones más recientes…

TENDENCIAS

Cinco formas en que las redes están siendo reinventadas
Internet 100 veces más rápido, redes inalámbricas en el mar y el espacio exterior. Estos son algunas de los proyectos en los que se trabaja para rediseñar el mundo de las redes.

Superperiodistas y obreros de la información
Superperiodistas, pide Saül Gordillo, director de la Agència Catalana de Notícies, para informar en la era de la sobreabundancia informativa. Gente capaz de hacer frente al asalto de los ciudadanos a la información y a los medios, al desafío multimedia, el tiempo real y al cambio de estilos, formatos y soportes del periodismo.

… Y VERGÜENZAS

Es ilegal que un proyecto opensource emplee Paypal para recibir donaciones
(ver comentarios)

La disposición final segunda de la LES nos está negando el futuro
Este martes 21 de septiembre de 2010 se acaba el plazo para que los grupos parlamentarios puedan aportar sus enmiendas a Ley de Economía Sostenible y, con ella, la Disposición Final Segunda (anteriormente Disposición Final Primera) o “Ley Sinde” que ataca los derechos fundamentales en Internet en favor de lobbies industriales que no quieren reconvertirse. La misma Disposición cuya retirada cientos de miles de ciudadanos y ciudadanas han pedido de todas las formas posibles.

DESARROLLO / BASES DE DATOS / SYSADMIN

“¡Hola Mundo!” en C18 (con Bootloader)
(…) El MPLAB C18 es el compilador específico de Microchip para su línea de microcontroladores  PIC18 y tiene una sintaxis similar al lenguaje C convencional, con la salvedad de que se le han agregado diversas adaptaciones para transformarlo en una herramienta más apropiada para trabajar dentro del ambiente de programación de los PIC…

Microoptimización
En la próxima versión de Linux hay una microoptimización de código que me ha parecido interesante. El problema se origina en dos funciones con switch()s que contienen una cantidad considerable de cases, los cuales a su vez contiene varios ORs en cada uno
"case BPF_ALU|BPF_ADD|BPF_X".

Disponible PostgreSQL 9.0
(…) Destacan las nuevas funcionalidades de replicación y "hot standby", que acelerarán la adopción de PostgreSQL para alojamientos en la nube y aplicaciones escalables. Otra de las características que muchos usuarios han estado esperando durante mucho tiempo es la "actualización in-situ", que reducirá notablemente el tiempo necesario para actualizar una base de datos grande entre versiones principales de PostgreSQL…

Enlaces interesantes 14
    * ScottGu: Important ASP.NET Security Vulnerability
    * Security Response: Security Advisory 2416728 has been released to address a vulnerability in ASP.NET
    * ¡Muy bueno! José Manuel Alarcón: Archivos temporales de compilación de ASP.NET
    * Interesante: jQuery UI en la CDN de Microsoft. /via Phil Haack
    * The Ultimate Guide for New IE9 users Who Fear Change " (Vía campusMVP)
    * Curiosidad: ¿is es as, o as es is? Eric Lippert nos lo cuenta.
    * .NET String Formatting Cheat Sheet" por Dylan Beattie
    * Determinar el tamaño del ViewState usando distintas técnicas, por Scott Mitchell
    * Abrir enlaces externos en ventanas independientes con jQuery, por Scott Mitchell
    * Post de gpeipman: implementación de PagedResult, para retornar datos paginados desde repositorios
    * Post de marc_Rubino: ASP. NET MVC como Servicio REST
    * Luis Ruiz Pavón: Autenticación con DNIe en aplicaciones ASP.NET
    * jQuery Barcode Generator Plugin jQuery
    * Cambios en la validación de peticiones introducidos por ASP.NET 4.
    * Fórmulas para la implementación de Ajax en ASP.NET MVC.
    * Particularidades del uso de app_offline.htm en aplicaciones ASP.NET MVC.
    * Scott Guthrie: I just blogged about "Automating Deployment with Microsoft Web Deploy" and cover how to setup & use it:
    * Todas las herramientas de Sysinternals en una única descarga
"Sysinternals suite".
    * Gonzalo Pérez C. muestra un ejemplo práctico de uso de Google Maps, jQuery y ASP.NET.
    * Unai Zorrila continúa su serie de trucos para mejorar el rendimiento en #EF4.

LINUX

Lo mejor del blogroll del 12/09 al 18/09

Clementine-player 0.5
Clementine es un muy buen reproductor y gestor de archivos de audio, con la particularidad de ser un port de Amarok 1.4, reescrito para poder usar todas las ventajas de Qt4.

Bluefish 2.0.2
Bluefish es un editor HTML multiplataforma con licencia GPL.

Utilizando una webcam y Processing para interactuar con la interfaz de Ubuntu
Christian Giordano de Canonical Design nos muestra un prototipo en Ubuntu que aprovecha una ordinaria webcam  para interactuar con la interfaz del equipo. Utilizó una librería [ZIP] de reconocimiento facial en Processing para crear un efecto de Paralaje (Modelo de ventana Parallax) y pantalla completa, dependiendo de la ubicación – movimientos laterales y acercamiento – del usuario.

COMUNICACIONES

Dinamización de comunidades, Socialware, Community managers: 9 claves
(…) Uno es la necesidad de incorporar la dinamización de grupos, la educación de la participación, la optimización del trabajo colaborativo desde la perpectiva de las ciencias sociales a una figura de “Community manager” que me parece descafeinada si no atiende con la profundidad necesaria al adjetivo que tanto nos gusta aplicar a la web: “social”…

Sitemaps de vídeo: ¿tu vídeo forma parte de una galería?
Con frecuencia, los sitios web que alojan vídeos disponen de una página común de nivel superior en la que aparecen agrupados vídeos relacionados conceptualmente.

BLOG’s

Cómo proteger tu WordPress al máximo
(…) WordPress por defecto crea un usuario llamado admin, de tal manera que si un hacker quiere entrar en tu blog intentará reventar la contraseña del usuario admin…

PRODUCTIVIDAD

10 trucos para escribir mejores emails
¿Te has preguntado alguna vez cuántos mensajes de correo escribes al cabo del año? Está claro que depende mucho de las personas, de sus puestos y de sus trabajos. Pero seguro que son “unos cuantos”. El hecho es que este gesto tan habitual, tan repetitivo, tan mecánico, te roba muchísimo tiempo y energía.

10 consejos para aprovechar mejor tu Kindle
(…) Descarga libros gratuitos: como sabrás el reader de Amazon maneja varios formatos y eso te permite aprovechar sitios como manybooks.net, gutenberg.net y books.google.com en donde puedes descargar cientos de libros en diversos idiomas de forma gratuita y seleccionar el formato que más te convenga…

SALUD

Vinculan virus a la obesidad infantil
(…) Dentro de este grupo de niños obesos, los que mostraban evidencia de haber estado contagiados con el AD36 pesaban en promedio 15,8 kilos más que los niños obesos que no tenían anticuerpos del AD36, afirman los científicos…

DE TODO

Intel prueba la actualización de procesador por software
En el mundo de los juegos es una práctica habitual comprarse un juego y después, si quieres, descargar una actualización con más contenido por un determinado precio. Pues bien, Intel está probando este sistema comercial en algunos mercados. La idea es, compras un determinado procesador con determinadas características y dispones de la posibilidad de desbloquear algunas funcionalidades con una tarjeta de actualización que cuesta 50 dólares.

Un vehículo eléctrico "casero" de 6.000 dólares
Ricardo Berizzo es un ingeniero Rosarino que quería un auto eléctrico, y como no se fabrican ni comercializan en Argentina, y los precios de venta e importación son extremadamente altos, decidió fabricarse uno.

Cambia las cadenas de tu bici por cables
(…) Este sistema convierte el movimiento circular de los pedales en una traslación alternativa de dos poleas que transmiten movimiento al cable continuo que pasa por ellas, otra polea fija a la barra inferior que sujeta la rueda trasera y el eje de la rueda…

Ex diseñador de F1 presenta auto "revolucionario" para la ciudad
Imagínese un auto tan estrecho que en un solo carril pueden circular dos. Tan pequeño que tres de ellos caben en una sola plaza de aparcamiento. Y que además puede llevar tres pasajeros.

Wordsteps – Aprende varios idiomas con 15 minutos diarios
WordSteps es una pequeña aplicación que nos permite aprender uno o varios idiomas en tan sólo 15 minutos al día. El curso se dividirá en tres horas semanales, donde podremos aprender desde el inglés hasta el japonés pasando por el italiano, francés, portugués, ruso, inglés y alemán.

40+ Excellent GIMP Tutorials for Designers
(…) These tutorials are of different variety, so it is advisable to read through the article to ensure that you haven’t missed any useful technique that may help you in your designs…

Cubiertas blancas contra el cambio climático
(…) “Una diferencia de 45º y solo le hemos dado la primera capa“, dice. Eso significa que el interior de la casa también se está enfriando y empieza a ahorrarse energía…
(grados Fahrenheit, no Celsius)

Logran instalar aplicaciones crackeadas en el iPad sin tener Jailbreak
(…) La vulnerabilidad en iOS 4.1 y 4.2 permite modificar la protección de las aplicaciones y por medio de IPA God (desarrollada por iModZone) se pueden descargar e instalar las aplicación como si lo estuviéramos haciendo desde la App Store…

5 razones por las que hacer jailbreak a tu iPhone
(…) Sin embargo, con el paso del tiempo han salido aplicaciones en Cydia que bien merecen tener el iPhone “jailbreakeado” y que sería imposible que existiesen en la App Store debido a las políticas de Apple. Aplicaciones que añaden funcionalidades útiles y que te hacen pensar por qué demonios Apple no las implementa de serie en sus dispositivos…

Aplicaciones para iPad: VLC y SlideShare
Dia de geniales noticias para los que usamos iPad y descargamos aplicaciones iPad fuera del mundo Apple oficial, ya que hoy se pueden descargar el VLC para iPad y Slide by Slide la aplicación no oficial de Slideshare para iPad.

Grábalo todo con Looxcie
(…) Looxcie es una pequeña cámara HVGA y auricular que se coloca en la oreja, vale para ambas, y que funciona de manera continua…

El timelapse en estado épico
Las escenas de timelapse, es decir, tomar una foto cada cierto tiempo para luego unirlas y acelerar el paso del tiempo, son un recurso muy utilizado en películas y vídeos experimentales o artísticos. Pero la que podéis ver en portada es diferente, tiene un toque épico increíble. A continuación os explicamos como lo han conseguido.

Lo último en cámaras digitales: óptica de hace 102 años
(…) Pensando en usar el formato 4×5 se dio cuenta de que el coste del procesado de imágenes de tal tamaño podria ser prohibitivo y se lo comentó a un amigo ruso especialista en curiosos injertos mecánicos con lentes fotográficas que le proporcionó una lente Wollensak 35mm F5.0 Cine-Velostigmat fabricada en 1908…

Buceando sin necesidad de tanques de oxígeno… como un pez
Gracias a una nueva tecnología, ahora podremos sumergirnos en el agua sin la necesidad de ir provistos de aparatosos tanques de oxígeno. Una batería de litio de un kilo de peso suministraría una hora de oxígeno. Se llama LikeAFish (como un pez).

INVESTIGACIÓN

El camino cuántico de dos fotones a lo largo de una línea recta
La versión cuántica de un camino aleatorio (random walk) se denomina camino cuántico (quantum walk). Permiten implementar algoritmos cuánticos de búsqueda en grafos capaces de explorar sus N vértices en solo ?N pasos.

El motor de dos tiempos, reconsiderado
(…) Runkle indica que varias tecnologías han ayudado a reducir las emisiones de los motores de dos tiempos. En primer lugar, un turbocompresor eléctrico permite la "relación de compresión variable," mediante la cual la presión de la alimentación en los cilindros del motor es modificada para maximizar la eficiencia…

Una tarjeta de crédito con un ordenador en su interior
Un número de tarjeta de crédito programable puede mostrar información útil, ofrecer funciones adicionales de seguridad, e incluso actuar como varias tarjetas diferentes reescribiendo su propia banda magnética.

Usar Hidrógeno Como Combustible en Automóviles Puede Acelerar el Desgaste de Piezas Metálicas
(…) Para evitar este problema, los investigadores del Instituto Fraunhofer de Mecánica de los Materiales (IWM) en Friburgo, están estudiando la fragilidad inducida por el hidrógeno. Su objetivo es averiguar qué materiales y procesos de fabricación para automóviles son compatibles con el hidrógeno…

Nanotubos de carbono son dos veces más fuertes de lo que se pensaba
(…) Nuevos estudios sobre la fuerza de estos cilindros submicroscópicos de carbono indican que sobre la base de una onza por onza son por lo menos 117 veces más fuertes que el acero y 30 veces más fuerte que el Kevlar, el material utilizado en los chalecos antibalas y otros productos…

Nuevo ‘Superbowl’ promete una entrega de dosis de droga más precisa
(…) Sin embargo cuando se controlan y maneja, pueden utilizarse para completar las reacciones químicas difíciles, como las necesarias para producir el superbowl que de lo contrario no sería posible…

Científicos crean un método que podría hacer que la computación cuántica despegue en 5 años
Científicos del Centro de Fotones Cuánticos de Bristol desarrollaron un chip creado a partir de fotones que podría llegar a tratarse de la tecnología que le dará el paso a la presentación de la nueva generación de poderosos ordenadores cuánticos. ¿La diferencia entre los que conocemos actualmente y éstos? Resumiendo la cosa la diferencia es que éstos utilizan luz para pasar la información en vez de electricidad.

Comienza el desarrollo de extremidades prostéticas con fibra óptica
(…) Según la universidad, la idea es dar conexiones extremadamente rápidas entre la prótesis y el cerebro, lo que se logrará a través de una interfaz de fibra óptica. Como todos los proyectos de DARPA, un tema clave en esta investigación es el tiempo ya que esperan que estos productos puedan ayudar a los soldados que vienen llegando de Iraq y Afganistán y que han perdido alguna extremidad…

Científicos encuentran gen “Homero Simpson”: limita el aprendizaje y la memoria en ratones
Un grupo de científicos de la Universidad de Emory concluyeron que la desactivación de un gen permite que los ratones se vuelvan más “inteligentes”, al tener más capacidad para recordar objetos y poder moverse en laberintos más rápidamente que aquellos ratones con el gen activado.

REVISTAS EN INGLÉS

Why Google Went Instant
The service, an engineering marvel, could boost Google’s bottom line.

Can Samsung’s Tablet Hold Its Own?
Samsung hopes the Galaxy will compete with the iPad through carriers and content.

Artificial Ovary Could Help Infertile Women
Tissue engineering allows for complex three-dimensional cell construction.

Better Bugs to Make Plastics
OPX Biotechnologies uses genetic engineering to speed the development of organisms that make chemicals and fuel.

How Gene Circuits Store Information
Certain types of gene circuits can store information over many cell generations, according to a theoretical study. That will trigger a frantic search to find these circuits in real cells

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: