Archive for 31 octubre 2010

algunos titulares – 31/10/2010

octubre 31, 2010

Por qué el dinero fácil no será la solución
Joseph Stiglitz – WSJ
(…) Si el desempleo alto continúa, EE.UU. enfrenta el riesgo de perder capital humano a medida que se erosionan las destrezas de los desempleados. Entonces será cada vez más difícil bajar la tasa de desempleo a niveles cercanos a los que prevalecían a mediados y fines de los años 90, y la mayor tasa de desempleo y la menor producción harán que las actuales previsiones pesimistas del presupuesto de la Oficina de Presupuesto del Congreso de EE.UU. parezcan optimistas…

La penetración de Brasil en Medio Oriente
Maximiliano Sbarbi Osuna – ObservadorGlobal.com
(…) El posible envío de soldados al Líbano sumado a los importantes acuerdos económicos suscriptos durante este año con varias naciones de la región, le otorgan a Brasil una influencia que puede llegar a ser aprovechada en futuras negociaciones y que además le permitiría acceder al asiento permanente en el Consejo de Seguridad de la ONU…

Las limitaciones geopolíticas del BRIC
Alfredo Jalife-Rahme- La Jornada
(…) Entre los críticos severos del BRIC se encuentra Henry Kissinger, quien juzga que carece de la capacidad de actuar en conjunto como un "bloque coherente" ni para "excluir a EU, menos para confrontarle"…

Fuerzas rusas vuelven a actuar en Afganistán 21 años después de su retirada
Mikel Ayestarán – ABC internacional
(…) “El resultado ha sido la destrucción de 932 kilogramos de heroína altamente concentrada y otros 156 kilogramos de opio”, informó el responsable de la lucha anti droga rusa, Viktor Ivanov, que reafirmó el compromiso de Moscú por luchar contra la droga y detalló que el ataque a los laboratorios fue llevado a cabo “por setenta personas” de ellas cuatro eras rusas y el resto estadounidenses…

Anuncios

algunos titulares – 30/10/2010

octubre 30, 2010

La condena a muerte de Tarek Aziz era algo anunciado
Txente Rekondo – Rebelión
(…) La libertad de Aziz, o la sola posibilidad de que acabe contando su versión de los hechos, ponen nerviosos a los dirigentes estadounidenses y algunos de sus aliados occidentales y regionales. En unos documentos sobre las conversaciones que tuvieron lugar en Ginebra en la década de los noventa, y que han sido recientemente desclasificados, se muestran las verdaderas dimensiones de un conflicto clave para el devenir posterior de los acontecimientos mundiales…

América Latina ¿entre el Paraíso y el Infierno?, una entrevista a Ignacio Ramonet
Enrique Ubieta – La Pupila Insomne
(…) Digamos que el periodismo objetivo no existe, en mi opinión. Siempre es subjetivo. Lo que ocurre es que un periodismo subjetivo tiene que basarse en hechos, para que el periodista pueda deducir. Y en este caso, con los procesos latinoamericanos, se tergiversan o no se presentan los hechos. Es más, se presentan “otros” hechos…

China expresa preocupación por comentarios de Hillary Clinton sobre islas Diaoyu
Observatorio de la Política China
(…) El gobierno y el pueblo chinos nunca aceptarán ningún hecho o palabra que incluya a las islas Diaoyu en el Tratado de Cooperación y Seguridad Mutua entre Estados Unidos y Japón", manifestó el portavoz del ministerio de Relaciones Exteriores de China, Ma Zhaoxu…

Las pérdidas de puestos de trabajo en EE.UU. son permanentes
Ahora se pagan las consecuencias de la globalización
Paul Craig Roberts – CounterPunch
(…) Ya tenemos más ingenieros que puestos de trabajo para ellos. En un reciente sondeo, una firma de mercadeo e investigación, Twentysomething, estableció que un 85% de los graduados universitarios planean volver donde sus padres…

Nagoya, el baile de los financieros
Agnès Bertrand – Global Research
(…) ¿Ciencia ficción? Por desgracia no. La financiarización de los “servicios del ecosistema” (sic) ya se está ejecutando. El programa TEEB, La Economía de los Ecosistemas y Biodiversidad, ha estimado los servicios económicos prestados, por hectárea y por año, por las praderas, los bosques, los humedales, las cuencas hidrográficas, los arrecifes de coral, etc….

Cultivo de transgénicos en Chile: El monopolio que viene
Carolina Blanche G – radio.uchile.cl
(…) Más allá de la polémica acerca de su real peligro, se augura que la aprobación de ambas leyes, en beneficio de las empresas productoras, significará un aumento en la concentración de la propiedad de las semillas. Más de lo que ya está…

de la red – 29/10/2010

octubre 30, 2010

SEGURIDAD

Vulnerabilidad crítica en Adobe Acrobat, Reader y Flash Player
Se ha notificado un grave fallo de seguridad para Adobe Reader y Acrobat y para Adobe Flash Player. La explotación de esta vulnerabilidad podría permitir a un atacante tomar el control de los sistemas afectados.

Vulnerabilidad crítica en Firefox, urge actualizar
Se encuentran disponibles para su descarga e instalación la versión 3.6.12 y la versión 3.5.15 de Mozilla Firefox, que solventan una grave vulnerabilidad del navegador que parece está siendo explotada y que podría permitir infectar el sistema al visitar determinadas páginas web especialmente manipuladas.

Peligroso troyano para Mac OS X
Un troyano ha sido detectado por la gente de SecureMac, de nombre trojan.osx.boonana.a que afecta a Mac OS X (incluida la última versión) y una vez instalado en el equipo permite el acceso externo a todos los archivos del mismo y también envía información del sistema infectado a servidores de terceros.

man-in-the-middle en IBM Java
Se han descubierto múltiples vulnerabilidades en IBM Java 2 Runtime Environment y IBM Java 2 Kit Software Development Kit.

Variante de Koobface infectando Ubuntu
En las siguientes imágenes tomadas por Jerome Segura de Paretologic, se puede ver el malware actuando en Ubuntu…

Elevación de privilegios en el kernel de Linux
CVE-2010-3904: Se han descubierto una vulnerabilidad en el protocolo de Sockets de datagramas fiables en el kernel de Linux. La vulnerabilidad reside en rds_page_copy_user() .

Múltiples vulnerabilidades en el Kernel de Linux
CVE-2010-3310: La vulnerabilidad reside en la función "net/rose/af_rose.c".
Un atacante local puede causar denegación de servicio o posiblemente tener otros impactos desconocidos mediante métodos la llamada a la función "rose_getname".
CVE-2010-2962: Un atacante local puede escribir en cualquier localización de la memoria del kernel mediante la interfaz "i915 GEM ioctl".

Ejecución de código en Informix Dynamic Server
CVE-2010-4053: Se ha descubierto una vulnerabilidad en IBM Informix Dynamic Server v11.10 anteriores a v11.10.xC2W2 y v11.50 anteriores a v11.50.xC1 . La vulnerabilidad reside en una función no especificada en "oninit.exe".

Xplico. Analizando e interpretando nuestras capturas pcap. Avanzando en la extracción de información
(…) Seguimos avanzando y vamos a seguir indagando para extraer toda la información que Xplico nos puede aportar sobre nuestro tráfico de red a partir de ficheros .pcap…

Fabric, lenguaje de programación seguro: crea seguridad autónoma según se está escribiendo un programa
(…) En Fabric, todo es un “objeto” etiquetado con una serie de permisos sobre cómo y quien puede acceder a ello y también qué acciones pueden realizar. Incluso los bloques del código del programa tienen políticas integradas de uso sobre cuando y dónde pueden ejecutarse…

IPTABLES (2) – IPTABLES Dinámico
(…) IPTABLES define las reglas para que luego las procese el módulo netfilter, parte del kernel Linux. Dichas reglas entonces, quedan almacenadas en memoria y no cambian, ya que netfilter sólo las lee. Aún así, hay ocasiones en que necesitamos reglas que vayan cambiando en el tiempo, que se vayan actualizando respondiendo a cambios externos…

Sistemas de notificación de eventos ¿Renovarse o morir?
(…) Las grandes organizaciones requieren que todos los dispositivos que tengan una IP, desde servidores, electrónica de red, equipos de seguridad y comunicaciones, hasta PCs, impresoras, tostadoras y cafeteras, envíen datos sobre lo que pueden considerar un "evento" a un sitio centralizado…

Cuando un cerdo no es suficiente, monta una granja (II)
(…) Teniendo en cuenta la carga de CPU en el sistema, y revisando la documentación de Snort donde se indica que esta aplicación no es multi-hilo, no quedaba otra opción que montar la granja; es decir, levantar varias instancias de Snort y repartir el tráfico para que cada una de ellas analizara una tasa menor…

The Basics of Information Security – A Practical Handbook
This book is recommended as a study book for the Information Security Foundation based on ISO/IEC 27002 exams of EXIN.

15th Annual CSI Computer Crime and Security Survey
This comprehensive survey reports on information about targeted attacks, incident response and the impacts of both malicious and non-malicious insiders.
[de pago]

… Y VERGÜENZAS

Carta a Obama en contra de ACTA firmada por 70 profesores de derecho norteamericanos
(…) Por último, que se miente a sus ciudadanos sobre el propósito que anima la creación de ACTA. El nombre dice "anti-falsificación", pero el acuerdo "tiene poco que ver con (…) bienes falsificados"…

Waiting for Superman
Un polémico documental de Davis Guggenheim sobre la profunda crisis del sistema educativo público en EEUU, donde 7000 niños abandonan cada día la escuela.

Oracle acusa a Google de copiar un tercio del código de Java
Oracle amplió la demanda que presentó en agosto pasado en contra de Google, cuando acusó a esta última de infringir una serie de patentes de Java que pasaron a ser de su propiedad una vez que adquirió a Sun.

Perú: Jueza condena a bloguero por los links que puso en su blog
(…) agregaba enlaces a diversos reportajes sobre denuncias anteriores hechas contra el congresista por otros medios de prensa…

DESARROLLO / BASES DE DATOS / SYSADMIN

Geoserver, PostGIS y OpenLayers
Últimamente estoy jugando con el tema de pintar mapas en web (aparte de la API de google maps). Buscando herramientas me he encontrado con el conjunto Geoserver, PostGIS y OpenLayers. Son herramientas independientes, pero que encajan muy bien las unas con las otras, facilitando mucho el hacer mapas en web.

Guía iPhone e iPad
Cocos2D, framework para desarrollar vídeo juegos en 2D

Cuadrante de Gartner BPMS

Amazon ofrece a los desarrolladores usar sus servicios gratis durante un año
(…) Todas estas cantidades son por mes, y no por el año completo. Tenéis aquí más detallado todo lo que ofrecen. Y aquí están las condiciones de uso detalladas.  Las condiciones son bastante razonables…

Publicado Jasypt 1.7
Acabo de publicar la versión 1.7 de jasypt (java simplified encryption).

Curso intensivo de Ruby On Rails de la Universidad de Berkeley
(…) Se trata de un curso auto contenido cuyo objetivo es proveer una introducción técnica rápida a los conceptos claves de Ruby On Rails intercalados con ejercicios…

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

Las tecnologías abiertas tras el anonimato de Wikileaks
(…) Pero sin ahondar demasiado en ese tema (apasionante por cierto), una de las cosas que mas importantes de todo este medio es mantener el anonimato de los informantes y para lograr dicha “ocultación” se valen de software de código abierto, que es lo que nos convoca en esta ocasión…

LINUX

Fricciones Gnomeras
No es que las relaciones entre Canonical/Ubuntu y Gnome fueran tan perfectas como se cree, pero en una sola semana han surgido un par de asuntos que ha disparado y seguirá disparando la tensión entre ellos. El primero y más comentado es la adopción del shell Unity no ya como alternativa a Gnome Shell, sino al gnome-panel de toda la vida. Teniendo en cuenta que la novedad más importante de Gnome 3 es el cambio de shell -también lo fue en KDE4, no nos engañemos-, esto representa una divergencia de mentalidades de difícil solución.

COMUNICACIONES

Pregunta a los expertos: ¿cuál es la diferencia entre un ASP y un proveedor SaaS?
(…) Mientras un ambiente ASP tiende a ser muy heterogéneo, por ejemplo, con data centers compuestos por servidores, aplicaciones y sistemas operativos de distintos tipos, un ambiente SaaS tiende a ser único para todos sus clientes, todos ellos están conectados al mismo tipo de servidores, sistemas operativos y por supuesto, aplicación de negocio y base de datos…

Google revela a las autoridades las búsquedas de sus usuarios 9.000 veces al año
Google guarda nuestras búsquedas durante año y medio, y las entrega a petición de los jueces unas 9.000 veces al año

Dans – Flash sigue perdiendo brillo
(…) Efectivamente, Adobe se equivocó. Ha bastado el lanzamiento de un dispositivo por un fabricante y las críticas de una persona para convertir una plataforma como Flash en algo que cada vez menos usuarios echan de menos…

Descarga todo Geocities en un torrent de 900 GB
(…) Para expandir la memoria de los tiempos oscuros de internet, la organización planea crear un torrent de 900 GB para que cualquiera que quiera recordar el pasado pueda hacerlo descargando el archivo…

PRODUCTIVIDAD

5 formas para utilizar los medios sociales para realizar su búsqueda de trabajo
(…) En el caso de que usted ya esté utilizando los medios sociales para crear relaciones, usted probablemente ya tiene varios contactos y grupos. Pero ¿es eso suficiente? Para poder promoverse así mismo, es importante hacerlo eficientemente con las herramientas adecuadas.  Mientras existen muchas formas de lograrlo, he aquí cinco opciones que recomiendo altamente…

SALUD

Como estirar espalda, cuello y hombros
Existen varios ejercicios simples con los que podemos estirar los músculos del cuello, hombros, espalda baja y brazos, y mucho de estos pueden realizarse sentados en nuestro escritorio. Los ejercicios además pueden ser modificados si tenemos problemas específicos de hombros, cuello o espalda.

Pérdidas de hidratos, sodio y electrolitos explican la fatiga del deportista
(…) Por otro lado, ha asegurado que pese a que los deportistas han de hidratarse bebiendo distintos tipos de líquidos, deben prestar especial atención a aquellos que aporten la cantidad necesaria de Sodio, el electrolito que más se pierde durante la sudoración y "fundamental para mantener el equilibrio de los fluidos celulares"…

El aceite de oliva protege el hígado
(…) Aquí demostramos que el aceite de oliva extra-virgen y su extracto protegen contra el daño oxidativo del tejido hepático…

Es viernes: beneficios de tomar agua
Nuestro organismo utiliza el agua como un elemento vital para regular la temperatura corporal, elimina residuos, mantiene el volumen sanguíneo, la presión arterial y lubrica las articulaciones.

DE TODO

Nevera con energía solar térmica
(…) Funciona a través del aprovechamiento de la energía solar térmica, y para su funcionamiento requiere solamente de agua o cualquier sustancia que permita humedecer la tierra o arena colocada entre los cilindros, funcionando a través de principios físicos de evaporación y transferencia térmica…

Hazte una fresadora automatizada por menos de 100 dólares
(…) Tiene un volumen de trabajo de aproximadamente 15 x 10 x 3.3 cm, y es capaz de trabajar sobre circuitos impresos, cera para hacer moldes, madera e incluso acero no muy duro, todo ello usando el sistema de control numérico libre EMC…

Guía INTECO sobre Continuidad de negocio
El Observatorio de Seguridad de la Información de INTECO comunicó ayer la publicación de una guía práctica sobre continuidad de negocio dirigida a PYMES. Este material es de lectura recomendable ( como todo lo que suele hacer INTECO) e imprescindible para aquellos que quieran iniciarse en este tema dado que han conseguido en 80 hojas sintetizar los conceptos de continuidad de negocio y todo aquello que debe contemplar un proyecto de este tipo.

El cerebro utiliza dos mecanismos distintos para detectar errores
(…) El ‘bucle interno’ implica una evaluación en gran medida automática de las ejecuciones motoras, es decir, sobre si se pulsó o no la tecla correcta en el teclado; el ‘bucle externo’ implica una evaluación consciente del resultado real, es decir, si la letra correcta aparecía en la pantalla…

Guía de vídeo producción: plasmar tu historia en un guión
Cuando ya tienes una historia o narración escrita es importante realizar la transposición de este contenido a una estructura audiovisual. Para ello, puedes hacerlo escribiendo una estructura de guión cinematográfico o un guión audiovisual que es más sencillo, para plasmar tu historia en un guión para vídeo te comparto algunas soluciones.

IdiomDictionary – Descubre el significado de 5.000 expresiones en inglés
El problema cuando uno aprende un nuevo idioma, es que por mucho que estudie casi siempre nos faltan recursos y es que una lengua no se domina hasta que uno no conoce y utiliza con soltura frases hechas y expresiones coloquiales.

Integra Imagenio o cualquier IPTV y la guía de programas en Media Center con Dvblink
Como ya sabéis tengo un ordenador como HTPC que utilizo como centro multimedia con una tarjeta de TV con doble sintonizador, con lo que accedo a todos los canales de TDT incluidos los nuevos HD sin ningún problema, y todo ello integrado en Windows Media Center (WMC) de Windows 7.

Lo mejor (y lo peor) de Auto-Tune
De la misma forma en la que modelos, políticos y artistas aparecen intactos e invulnerables ante la edad gracias a la magia del Photoshop, el hecho de que muchos cantantes generen notas perfectas no es algo de provenga de sus gargantas, sino de una pequeña maravilla tecnológica llamada Auto-Tune.

algunos titulares – 29/10/2010

octubre 29, 2010

Entrevista con Eric Toussaint, coordinador del Comité para la Anulación de la Deuda del Tercer Mundo
Nubarrones preocupantes en América Latina
Sergio Ferrari – Rebelión
(…) América Latina, una primavera democrática opacada por crecientes nubarrones. Más precisamente, al decir de Eric Toussaint, el riesgo de vivir fracasos. “Y que estos procesos, experiencias en marcha, programas estratégicos y alternativos no concretados -como el ALBA o el Banco del Sur- puedan llevar a una nueva frustración”…

Guerra de divisas en Corea del Sur
Hugo Vasques – Agencia Periodística del Mercosur
(…) Las economías centrales carecen del mecanismo tradicional para transmitir el peso de la crisis financiera y la recesión a las economías emergentes mediante la apreciación de sus respectivas monedas, el encarecimiento de su producción y la consecuentemente apertura como mercados de consumo para reactivar las alicaídas industrias de los países centrales…

Entrevista al economista Luiz Fligueiras
"La salida economica hacia la derecha sólo generará caos social"
Otto Filgueiras – Correo da Cidadania, Rebelión
(…) Creo que cualquier tentativa de superar la crisis de manera más directa, como la que se está implementando en Europa no tendrá éxito en el mediano y largo plazo; apenas expresa su rechazo a la redefinición del modelo de acumulación financierizado – que volvió aún más crítico al capitalismo, pues radicalizó su tendencia a la super-acumulación, acentuando en particular su dimensión ficticia (desconectada de la producción) y su naturaleza regresiva desde el punto de vista social y político…

El fin de Oslo
Akiva Eldar – Haaretz
(…) Las inútiles conversaciones, en las que trata de poner un matiz religioso, vienen a engrasar las ruedas de Hamás. Desde que su principal rival, Fatah, colocó a los palestinos en el camino de Oslo, la situación fue empeorando con el paso del tiempo. Les usurparon el 60% del territorio de Cisjordania (Área C) y Jerusalén Oriental, y miles de palestinos perdieron su trabajo en Israel…

Departamento de Defensa, S. A.
Saul Landau y Nelson Valdés – Progreso Semanal
(…) Durante el mismo período (1998-2008) en que la participación de la economía de EE.UU. en la producción mundial disminuyó de 43 a 23 por ciento, el presupuesto de Defensa se duplicó…

El Mar Arábigo, centro de la guerra de Occidente en el Siglo XXI
Rick Rozoff – Media Monitors Network, Rebelión
(…) La Quinta Flota y el Comando Central de las Fuerzas Navales en conjunto están a cargo de cinco fuerzas de tareas navales que operan dentro y en los alrededores del Mar Arábigo y patrullan varios de los cuellos de botella más estratégicos del planeta: el Canal de Suez que vincula el Mar Mediterráneo, donde prevalecen la Sexta Flota de EE.UU. y la Operación Esfuerzo Activo de la OTAN, al Mar Rojo; Bab Al Mandeb que conecta el Mar Rojo con el Golfo de Adén; el Estrecho de Ormuz entre el Golfo de Omán y el Golfo Pérsico…

La nueva correlación de fuerzas en el mundo obliga a Rusia a cambiar de rumbo
Fiodor Lukiánov – RIA Novosti
(…) Al mismo tiempo, Rusia no puede permitirse ser miembro de cualquier bloque hostil desde el punto de vista de China. Eso incluye, entre otras cosas, el sistema de defensa antiaérea  ruso-estadounidense y la hipotética admisión de Rusia a la OTAN, dos temas, que son muy de moda hoy en día…

Réquiem para el poder K
Santiago Escobar – El Mostrador
(…) Para muchos analistas, el surgimiento de un eje conservador entre Colombia y Chile, puede arrastrar un nuevo alineamiento regional cuyo primer test será la elección del reemplazante de Kirchner en la Secretaria General del organismo…

El nuevo engaño del royalty
Julián Alcayaga – especial para G80
(…) De ahí que poner una tasa más baja para los márgenes inferiores es contrario a la lógica más elemental: se trata de un premio a los evasores más desvergonzados. Ninguna empresa mostrará márgenes superiores la 40%, y así nadie pagará más allá de un 4% de impuesto, es decir exactamente lo mismo que existía antes de esta ley…

Integración y mar para Bolivia
Pedro Armendariz – Clarín
(…) Proponer un plebiscito para determinar el camino a seguir es una idea loable. También puede ser una trampa para darle un portazo inédito a la solución necesaria…

Mar para Bolivia
Gonzalo Arenas – El Mostrador
Entregar  un espacio de territorio con soberanía al norte de Arica a Bolivia y así concretar su salida al mar, tiene enormes beneficios para Chile. Beneficios que, además, han sido “probados” por la historia, pues han estado siempre presentes en la decisión de nuestros gobernantes.

algunos titulares – 28/10/2010

octubre 28, 2010

Néstor y lo que se viene
Mempo Giardinelli – Página 12
(…) Pero lo fui respetando a medida que, con un poder que no tenía, tomaba velozmente medidas que la Argentina necesitaba y casi todos veníamos pidiendo a gritos…

El debate sobre la violencia
Ramzy Baroud y Agustín Velloso – palestinecronicle/countercurrents, Rebelión
(…) El problema del tópico de la no violencia es que tergiversa terriblemente la realidad in situ. Además deja fuera del debate la violencia propinada por las fuerzas de ocupación israelí en su manifestación cotidiana y letal en Cisjordania, y en el salvajismo inenarrable en Gaza, y deposita la carga de la violencia únicamente sobre los hombros palestinos…

Rusia divide a la Alianza
Jedrzej Bielecki – Dziennik Gazeta Prawna, presseurop
(…) Para el primer grupo de países, lo que cuenta ante todo es la integración de Rusia en el sistema de seguridad europea. El segundo grupo aboga sobre todo por el mantenimiento de unas relaciones lo más cercanas posibles con Estados Unidos y considera que el reto principal es la lucha contra el terrorismo. Para los países del tercer grupo, la amenaza es Rusia, por lo que ante todo desean tener la seguridad del apoyo de sus aliados en caso de un ataque procedente del Este, sea cual sea su forma, ya sea clásica, o por ejemplo, cibernética…

Las reglas del juego han cambiado
Ivan Krastev – Mark Leonard – Financial Times Londres, presseurop
(…) El resultado es que en lugar de un único orden multilateral centrado alrededor de la UE y la OTAN, asistimos al surgimiento de tres polos —Rusia, Turquía y la UE—, todos ellos desplegando “políticas de proximidad” orientadas a influir sobre sus respectivas y superpuestas esferas de influencia en los Balcanes, la Europa oriental, el Cáucaso y Asia central…

Militarizar las fronteras de la UE
Ian Traynor – Helena Smith – The Guardian Londres, presseurop
(…) Durante el pasado año, Bruselas y los gobiernos de la UE se han conjurado para detener el fenómeno de la inmigración en el Mediterráneo y clausurar las rutas de los traficantes hacia España, Italia y Malta, movilizando patrullas de vigilancia marítimas. Asimismo, en una decisión bastante discutible, han llegado a acuerdos con el coronel libio Muammar el Gaddafi para hacer retornar a sus países de origen a los inmigrantes…

Con 1.200 firmas organizaciones del barrio inician campaña de apoyo
Organizaciones del barrio, del país y del mundo contra cierre de Galpón Víctor Jara
Ayer martes 26 de octubre de 2010, a pocas horas de clausurado el Galpón Víctor Jara, más de 20 organizaciones del barrio iniciaron campaña de apoyo al espacio cultural de la Fundación Víctor Jara.

de la red – 27/10/2010

octubre 28, 2010

SEGURIDAD

3 mil cuentas de Facebook robadas en 20 minutos
(…) Al conectarse a su cuenta recibió de uno de sus contactos un mensaje falso, "¿Esto es verdad?" seguido del enlace malicioso. Al hacer clic se accedía a una página falsa que solicitaba el usuario y la contraseña…

safego: Seguridad para Facebook (BitDefender)
Con el objetivo de disminuir los peligros de Facebook, muchos han optado por crear sistemas de seguridad que trabajan dentro de la red social. Y ahora se une al grupo safego, creado por quienes desarrollaron el antivirus, BitDefender.

Vulnerabilidad en Firefox es aprovechada para infectar con ataques drive-by
vulnerabilidad-firefoxMozilla ha confirmado una vulnerabilidad en las versiones de Firefox 3.5 y 3.6 que actualmente está siendo aprovechada por los ciberdelincuentes para infectar con troyanos que se puede descargar automáticamente por el simple hecho de visitar una página infectada…

Vulnerabilidades en ListaRobinson.es
(…) "pueden inscribirse para evitar recibir comunicaciones comerciales, mediante llamadas, sms, correo postal y correo electrónico, de empresas con las que no mantenga o no haya mantenido algún tipo de relación."…

Cómo protegerte del robo de cuentas con Firesheep
(…) Firesheep se basa en el hecho de la mayoría de los sitios web de redes sociales usan el protocolo HTTP, porque es más rápido. Y para solucionar esto tenemos que navegar en internet con Firefox y una extensión llamada Force-TLS que obliga a los sitios a usar el protocolo HTTPS en lugar de HTTP lo que hace que las las cookies sean invisibles para Firesheep…

AVERT, escanea tu equipo con 8 motores antivirus a la vez
(…) Los motores de escaneo se descargan en forma separada, y lo hacemos cuando tenemos instalada la aplicación. El peso de los motores es de aproximadamente unos 300MB y una vez instalados podemos activar o desactivar los que deseemos…

Éxitos y fracasos de Stuxnet (II)
(…) Otra de sus virtudes es que dentro de su código contenía la contraseña por defecto "2WSXcder" para la base de datos central del producto SCADA WinCC de Siemens…

Éxitos y fracasos de Stuxnet (y III)
(…) Durante los últimos 30 días, hemos recibido más de 300 muestras calificadas como Stuxnet, y son detectadas por una media de 31 motores antivirus (casi el 80% de detección). Esto no quiere decir que se trate del propio Stuxnet que ataca a plantas nucleares…

Múltiples vulnerabilidades en Pidgin
Se han descubierto múltiples vulnerabilidades en Pidgin versiones anteriores a 2.7.0.

Múltiples vulnerabilidades en glibc
Se han descubierto múltiples vulnerabilidades en glibc .

Actualización para IBM WebSphere Application Server
Se ha publicado una actualización de IBM WebSphere Application Server (versiones anteriores a 7.0 Fix Pack 13) destinada a corregir cuatro vulnerabilidades que podrían permitir la realización de ataques de cross site scripting y cross site request forgery.

Version.bind: ¿All o TXT?
En el post dedicado a Version.bind, el proceso de acceder a la información de este registro se basa en una consulta a registros tipo TXT y parece que funciona correctamente, pero sin embargo, nuestro amgio @CyberSeQrity nos alertaba de que no le funcionaba bien con TXT y que iba mejor con tipo ALL.

Un XSS en Tuenti que permitia hacer hijacking
Existía un fallo de Cross-Site Scripting (XSS) en la web de tuenti dentro del módulo de reto de juegos a través del chat con el que se podían realizar ataques de Hijacking para robarle la cookie de sesión, y por tanto la cuenta a los usuarios con que estuvieras chateando.

Covert Channels
El encubrimiento de canales o Covert Channels es una técnica de evasión que permite a un atacante enviar información empleando para ello las cabeceras de los protocolos de comunicación. En esta entrada trataremos el encubrimiento de canales en el protocolo TCP/IP, y proporcionaremos una herramienta, CovertShell, diseñada para la prueba de concepto. Pueden localizar los fuentes al final de la entrada.

Tcpxtract. Extrayendo ficheros del tráfico de red
Ya hemos hablado en varias ocasiones de la forma que tenemos de extraer ficheros de datos Binarios / Objetos HTTP a partir de una captura de tráfico de red, e incluso la forma de extraer fichero de impresión en red. Lo repasaremos en este artículo y añadiremos una nueva forma implementada en los últimas versiones de Wireshark.

Seguridad de la Información y Fórmula 1: fiabilidad y resultados
(…) En este sentido, los criterios de gestión establecidos por la Dirección y que debieran estar referenciados en la Política de Seguridad de la Entidad, son el marco de trabajo para todas las personas involucradas de forma activa o pasiva, dentro de las actividades de operación, mantenimiento y supervisión del SGSI…

IPTABLES (1) – IPTABLES Básico
En éste primer artículo de la serie, construiremos un script que creará un conjunto de reglas básicas apropiadas para todo equipo Linux, independientemente de la configuración de red del mismo, como ser cantidad o tipo de tarjetas de red, nombre de los dispositivos, direcciones IP, etc.

INTECO publica la edición en PDF del Catálogo de Empresas y Soluciones de Seguridad TIC 2010
Nueva edición del Catálogo que recoge los cambios que se han producido en el mercado de Seguridad TIC.

VERACODE State of Software Security Report – Vol 2
Veracode’s State of Software Security is the first report of its kind to provide security intelligence derived from multiple testing methodologies (static, dynamic, and manual) on the full spectrum of application types (components, shared libraries, web, and non-web applications) and programming languages (including Java, C/C++, and .NET) from every part of the software supply chain on which organizations depend.

Noviembre 2010
Antes de que acabe el mes de Octubre, todavía quedan pediente mis charlas en México y la realización el jueves de ForoSI online de Segu-Info. Sin embargo, ya toca ir pensando en el calendario de actividades de Noviembre, así que aquí os pongo las cosas que tenemos por delante.

TENDENCIAS

Dans – Códigos QR hasta en los sellos
(…) los chavales han empezado a intercambiarse sus códigos PIN de mensajería mediante código QR: en un par de clics, generas tu código QR en la pantalla, en otro par de clics, la otra persona activa su lector, y te mete en sus contactos de mensajería de BlackBerry de manera inmediata…

… Y VERGÜENZAS

Dans – Lo mío es mío, y lo vuestro también
Las declaraciones a El País de Rafael Sánchez, portavoz de las entidades de gestión de derechos de autor, en las que rechaza de plano la devolución de las cantidades injustamente apropiadas en virtud de ese pseudoimpuesto ilegal habitualmente conocido como canon me han dejado profundamente impresionado, con esa sensación de vergüenza ajena como ciudadano que presencia algo vergonzoso e inmoral y no puede hacer nada para evitarlo.

DESARROLLO / BASES DE DATOS / SYSADMIN

PDC2010 en streaming
Microsoft PDC 2010EL PDC (Professional Developers Conference) es un eventazo de Microsoft destinado a desarrolladores, que suele levantar mucha expectación todos los años debido a que se desvelan y presentan tecnologías y herramientas que nos acompañarán en nuestro trabajo durante los próximos meses.
En esta ocasión tendrá lugar los días 28 y 29 de octubre (¡ya mismo!) en Redmond, pero, afortunadamente para los que nos pilla algo lejos, podremos seguirlo en vivo y en directo gracias al vídeo streaming.

ShiftEdit – Entorno de programación web en la nube
ShiftEdit es una espectacular herramienta de desarrollo web que podremos utilizar para crear o retocar nuestras páginas directamente desde nuestro navegador, sin necesidad de instalar nada en nuestro PC.

Electronic Arts publica EASTL como software libre
(…) La EASTL es la versión de EA de la STL, la biblioteca estándar de plantillas de C++. Fue desarrollada por EA motivados por las exigencias extremas del uso de la memoria y CPU en el ámbito de los juegos…

Libro de OpenXava disponible
El propósito de este libro es aprender a desarrollar aplicaciones Java Web de gestión usando OpenXava y otras tecnologías, herramientas y marcos de trabajo relacionados. El camino para conseguir este objetivo es desarrollar una aplicación desde cero, paso a paso, hasta obtener una aplicación de gestión completamente funcional.
[€12.95, inglés o castellano]

Índice de la documentación de javaHispano

Informa a tus clientes sobre el estado de sus trabajos
Client Stat es un servicio gratuito y muy practico a la hora de informar a nuestros clientes sobre el estado de los trabajos realizados.

Escalabidad en nuestros servidores con Amazon EC2
(…) Una solución a este tipo de problemas sería usar Amazon EC2  (Elastic Cloud Computing). Se trata de un servicio de Amazon en el cual tú contratas instancias de servidores dedicados, que no son más que máquinas virtuales, en función de tus necesidades…

¿Tu sitio web esta listo para dispositivos móviles?
El acceso a través de dispositivos móviles a Internet sigue en aumento, desde hace un tiempo la tendencia de consumo del contenido ha cambiado y nuestros sitio deben estar preparados para todo tipo de acceso: desde el ordenador con un monitor de 20 pulgadas, una tablet de 9.5 pulgadas hasta un pequeño smartphone de 3.5 pulgadas. Para ello, existen herramientas muy útiles en línea que te permiten visualizar tu sitio web en un dispositivo móvil y de esta forma evaluar si la versión móvil es la adecuada

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

Burg, da más vida a tu cargador de arranque GRUB
(…) La solución es muy sencilla: Burg. Este cargador de arranque está basado en GRUB y nos permite dar más vistosidad al inicio del sistema con temas, como el que encabeza el post. Para configurarlo tenemos que instalar primero BUC y después BURG (tenéis los enlaces de descarga al final del post)…

Bitelia Responde: desinstalar Ubuntu en un inicio dual con Windows
¿Se acuerdan del tutorial para instalar Ubuntu y Windows en el mismo equipo? Resulta que Corey Xtronic quiso deshacer esa configuración y se encontró con un problema: la imposibilidad de iniciar el ordenador. Por ello, se pregunta: “¿cómo puedo desinstalar Ubuntu sin dañar el MBR?”

Virtualizando el centro de datos en software libre
(…) PROXMOX Virtual Environment es una plataforma de virtualización, basada en sistemas de código abierto, disponible bajo licencia GPLv2, para la implementación de máquina virtuales utilizando los entornos OpenVZ y KVM.

Un panel de control web para tus máquinas virtuales remotas con phpvirtualbox
(…) Sin embargo VirtualBox es más fácil para principantes como yo, sobre todo con cosas como phpvirtualbox, una interfaz web mediante ajax para contenedores Virtualbox "headless" (sin pantalla)…

COMUNICACIONES

Wifi-Direct listo para salir al mercado
(…) Wifi-Direct es una versión de Wifi que permite la conexión directa de dispositivos, sin necesidad de punto de acceso; a todos los efectos esta tecnología se puede considerar un bluetooth de altas prestaciones. Así, Wifi-Direct tiene las prestaciones de una red 802.11n: un alcance de unos 200 metros con una velocidad de 250Mb/s…

11 funciones no tan conocidas de Google Chrome

Herramientas selectas para Community Manager
Porque sabemos que tu trabajo como Community Manager es cada vez más complejo por la cantidad de información que debe manejar a diario, buscamos herramientas selectas para optimizar tu tiempo y aprovechar las herramientas en línea que te ayudarán en el monitores de información, administración de contenido y una mejor comunicación.

Que es Google TV y como funciona?
(…) Google TV es una plataforma multimedios que nos permite ver en la pantalla de nuestro televisor, la programación habitual de TV, navegar por la web y utilizar aplicaciones como las que usamos en nuestros teléfonos móviles…

Ubipitch, sistema para hacer seminarios gratis vía Facebook
La empresa chilena Ubiqq lanzó un sistema gratuito para hacer “seminarios virtuales” a través de Facebook. El sistema permite hacer streaming de video, subir documentos de PowerPoint y videos de YouTube para apoyar la presentación. Además incluye chat para comentar con los espectadores, y aprovecha las opciones de Facebook para invitar gente a verla.

BLOG’s

Convierte las rutas de tu WordPress en relativas
456 Berea St publica un pequeño script para convertir las url’s absolutas de nuestro WordPress en relativas. El script se basa en el uso de una expresión regular que elimina el protocolo y el dominio y nos deja la url recortada allá donde la usemos.

PRODUCTIVIDAD

LogMeIn lanza join.me, una herramienta gratuita y sencilla para reuniones online
(…) Por eso LogMeIn, Inc. anuncia el lanzamiento de join.me, una herramienta que permite compartir pantalla a un grupo de entre dos y 250 personas…

SALUD

Combinar cafeína y glucosa mejora el aprendizaje y la memoria verbal
(…) Igualmente, también mostraron que cuando estas sustancias se suministraban individualmente, los efectos beneficiosos obtenidos eran parciales, en comparación con los observados en la combinación de cafeína y glucosa…

Cinco hábitos saludables evitarían un cuarto de los cánceres intestinales
(…) Estas recomendaciones internacionales incluían estar físicamente activos durante al menos 30 minutos al día, no tomar más de 7 bebidas alcohólicas a la semana en el caso de mujeres y 14 en el de hombres, no fumar, tener una circunferencia de cintura menor de 88 en mujeres y 102 en hombres y consumir una dieta sana…

Los niños que se culpan a sí mismos por haber sufrido abusos sexuales suelen tener mayores tasas de estrés post-traumático
(…) A juicio del investigador, estos resultados "pueden ser de utilidad en la práctica clínica con víctimas de abusos sexuales infantiles, ya que permiten identificar tres áreas de intervención extremadamente útiles tanto por su relevancia en la adaptación como por ser susceptibles de cambio (estrategias de afrontamiento, atribuciones de culpa, sentimientos provocados por el abuso sexual)".

DE TODO

strictlynophotography – El punto de encuentro de las fotografías prohibidas
Todos sabemos que está prohibido fotografiar el interior de algunos museos, las pinturas de algunas capillas, las estructuras de ciertos monumentos, las calles de algunas ciudades en ciertos países .. en fin, hay cientos de sitios donde nos prohíben el uso de las cámaras fotográficas, teniendo que confiar en nuestra memoria o en las postales que venden a la salida del recinto.

ConvertPDFtoWord – Convierte documentos PDF a Microsoft Office Word

Guía de vídeo producción: ¿cómo comprar una cámara de vídeo?
(…) en este capítulo aprenderemos a evaluar varios puntos para comprar una cámara de vídeo…

Un nuevo cemento cuya elaboración no emite CO2
(…) Pero ahora se prescinde de la caliza, rica en carbono y por tanto una de las principales culpables de la contaminación, y en su lugar se utiliza el silicato de magnesio, que no necesita temperaturas tan grandes para endurecer y absorbe los gases de efecto invernadero…

Rome: La aplicación gratuita de Adobe para crear presentaciones en Flash
(…) Hace unos días, Adobe lanzó una aplicación que permite crear presentaciones, sitios web, animaciones sencillas de la misma forma que se realiza en Flash, por lo que la aplicación cuenta con una amplia gama de herramientas para la edición de estas animaciones…

algunos titulares – 27/10/2010

octubre 27, 2010

El Bloqueo de EEUU es un acto unilateral que debe cesar unilateralmente
Discurso del Ministro de Relaciones Exteriores de Cuba, Bruno Rodríguez Parrilla en Sesión de la Asamblea General de las Naciones Unidas – CubaDebate
(…) Las sanciones contra Cuba permanecen intactas y se aplican con todo rigor.
En el año 2010, el cerco económico se ha endurecido y su impacto cotidiano sigue siendo visible en todos los aspectos de la vida en Cuba. Tiene consecuencias particularmente serias en esferas tan sensibles para la población como la salud y la alimentación…

Noam Chomsky advierte: Estados Unidos no se ha rendido en Latinoamérica
David Avendaño – laAldeaGlobal.com
(…) Asimismo, Chomsky revela que el control de las actividades militares allí ha sido desplazado del Departamento de Estado, sometido a las decisiones del Congreso, al Pentágono. De este modo, las garantías democráticas y el sometimiento a la legislación desaparecen y el secreto y la arbitrariedad castrense se imponen…

¿Peligra la paz en Latinoamérica?
Liomán Lima – Prensa Latina
Según un informe de la Oficina en Washington para América Latina (WOLA), esta expansión estratégica podría provocar como respuesta una carrera armamentista en la zona, semejante a la de la Guerra Fría.

General israelí promete plan de desarrollo para Franja de Gaza
Dan Perry y Karin Laub, Agencia The Associated Press – Palestina Libre
El general israelí que controla las entradas a la Franja de Gaza aseguró que buscará permitir las exportaciones y el desarrollo de ese empobrecido territorio palestino, al mismo tiempo que intentará evitar que el gobierno del grupo islámico Hamas se lleve el crédito por cualquier avance logrado.

Geithner recuerda a Keynes
Alejandro Nadal – La Jornada
(…) Impulsar la demanda interna ayudaría a resolver el problema de los desequilibrios comerciales. Pero eso implica tocar la distribución del ingreso. ¿Con qué poder de compra van a circular las mercancías al interior de China o Alemania?…

Barbarie con rostro humano
Slavoj Zizek – El País.com
La oleada de rechazo del inmigrante en Europa es hoy la principal amenaza para su legado cristiano. El miedo al extranjero empieza a impregnar también el antaño tolerante multiculturalismo liberal

La escalada de patentes sobre "cultivos climáticos" amenaza la biodiversidad y apunta al acaparamiento de tierra y biomasa
Grupo ETC
Las corporaciones más grandes del mundo de semillas y agroquímicos están llenando cientos de solicitudes de patentes de amplísimo espectro sobre genes múltiples, en una apuesta por controlar la biomasa vegetal del planeta, según el informe del Grupo ETC publicado este lunes 25 de octubre.

Entrevista con Silvia Ribeiro
Dos modelos de agricultura frente a frente
Eduardo Tamayo G. – ALAI
(…) En los últimos treinta años ha habido una consolidación corporativa de los agronegocios que no tiene precedentes, ni en la historia de la agricultura ni en la historia del industrialismo. Por ejemplo tenemos situaciones como la de Monsanto que tiene más del noventa por ciento del mercado de semillas transgénicas, al mismo tiempo que tiene la mayoría de todas las semillas comerciales…

China en África
Samuel – Quilombo
(…) China ha puesto un pie en África para quedarse, con fuertes inversiones en infraestructuras, algunas de ellas necesarias aunque en general estén orientadas a un modelo extractivo-exportador basado en una intensa explotación de los trabajadores, ya sean chinos o africanos…

La ilusión de la libertad de información y de prensa en Chile
Andrés Figueroa Cornejo – Otra Prensa
(…) La necesaria construcción de la hegemonía de los intereses de las grandes mayorías en Chile pasa también por la libertad de expresión e información. Es por ello que las múltiples expresiones organizadas de los trabajadores y el pueblo en clave plural y contra dominante, deben contar con urgencia prioritaria con medios propios, altamente éticos, atractivos, apostando a la creatividad, la responsabilidad, y a través de formatos amigables y atractivos…

Escalona, Frei y Lagos Weber: yanaconas de las transnacionales del cobre
Rafael Luís Gumucio Rivas – Clarín
Antes se abrazaron Yasna Provoste y Carlos Larraín como signo de la liquidación de la educación pública, hoy Laurence Golborne y Felipe Larraín aparecen sonrientes junto a Camilo Escalona, Eduardo Frei y Ricardo Lagos Weber refrendando el Acuerdo del royalty que sólo favorece alas grandes transnacionales, dueñas del 70% de nuestro cobre.

Adhiere aquí a campaña "Como si veinte años no fueran nada"
Un claro retroceso en materia de derechos humanos y memoria introduce el Proyecto de Ley de Presupuesto presentado por el ejecutivo para el año 2011, ya que suprime el financiamiento a instituciones vinculadas a estos temas, como la Corporación Villa Grimaldi y Londres 38.
El financiamiento a entidades centradas en la defensa de los derechos humanos y el rescate de la memoria fue otorgado por primera vez en 2009 a través de la Ley de Presupuesto. En el nuevo proyecto, esto se reemplaza por un fondo concursable abierto a todo tipo de "instituciones colaboradoras" del Estado.

algunos titulares – 26/10/2010

octubre 26, 2010

Por el pueblo saharaui: Parte II
Entrevista exclusiva con Mohamed Salem Bachir
Embajador en misión de la República Árabe Saharaui Democrática
(…) En los primeros  tiempos los franceses jugaban un papel muy importante  y muy negativo para Mauritania. Francia participa  militarmente en la guerra contra nosotros  con los famosos Jaguar, bombardeando los campamentos Saharauis. Desde Francia siempre se apoya a Marruecos. Mauritania tuvo que  retirarse reconociendo el estado Saharaui…

La CIA y el FBI conocían e instigaban acciones terroristas contra Cuba
Reinaldo Taladrid Herrero, La Esquina
(…) Realmente el gobierno estadounidense no tomó medidas contra los terroristas involucrados en lo que se estaba denunciando, a pesar de que el informe de Gleysteen fue dirigido al Secretario de Estado y varios funcionarios del Departamento de Estado, al Consejo Nacional de Seguridad, la CIA, el FBI y la Aduana…

Conversación con Maurice Lemoine, autor de la primera novela sobre los Cinco
Enrique Ubieta Gómez – La Isla Desconocida
El pasado 6 de octubre, mientras en La Habana se conmemoraba el aniversario 34 del atentado a un avión de Cubana en pleno vuelo y la muerte de sus 73 pasajeros y tripulantes (entre los que se hallaban los muy jóvenes integrantes del equipo nacional de esgrima), en París se presentaba una novela sobre las acciones en Miami, el encarcelamiento –hace doce años–, y la condena de cinco cubanos que trataban de impedir la ejecución de nuevos atentados.

Insostenibles, las argucias de EU contra Cuba
Gerardo Arreola – La Jornada
(…) Una parte que actúa silenciosamente es la sanción a empresarios de terceros países que realizan negocios con la isla. A ellos y a sus familiares Estados Unidos les niega el visado para entrar a ese país…

Bogotá analiza acuerdo militar con Washington
Afp y Reuters, La Jornada
El gobierno colombiano no ha descartado someter al Congreso el texto de un acuerdo que autoriza el uso de bases militares de este país por Estados Unidos y que la Corte Constitucional dejó sin efecto en agosto pasado…

Entrevista a Chiara Sáez Baeza, Doctora en Comunicación
“Los grandes canales de televisión no necesitan del espacio público para plantear sus demandas”
Luis Cuello – Otra Prensa
(…) No sé qué partidos políticos pueden considerarse progresistas hoy en Chile. Lo que si puedo señalar es que en general los partidos políticos chilenos de izquierda, centro y derecha nunca han entendido muy bien a los medios masivos. Abundan los sesgos culturalistas y los sesgos economicistas. Y se requiere todavía mucho debate para salir de estos malos entendidos. Debates que a su vez requieren que los partidos (y la clase política) tengan una versión menos utilitarista de sus electores – audiencias…

La Concertación debe explicaciones (XIV)
Felipe Portales – Clarín
(…) Por otro lado, ya a fines de los 90 se podía contrastar los resultados que el sistema otorgaba a los trabajadores y a quienes les administraban sus fondos: las AFP
“El retorno de las AFP sobre su patrimonio llegó a un 17,5% en 1997 y a un 20,5% en 1998, a pesar de que en este último año la rentabilidad global del Fondo fue negativa: -1,1% (y la de las cuentas individuales aún mucho más negativas)…

de la red – 25/10/2010

octubre 26, 2010

SEGURIDAD

Éxitos y fracasos de Stuxnet (I)
Stuxnet ha marcado un antes y un después en la mitología del malware, acaparando titulares y una buena parte de las últimas noticias mediáticas sobre malware. Hay quien dice que asistimos al nacimiento "de un nuevo mundo". No es para menos, sus virtudes no son pocas. Pero también ha cometido un error.

Microsoft quiere que instales Windows Live Essentials 2011 a la fuerza
(…) Actualización: en uno de los blogs de Microsoft  aclaran que la actualización se ofrece como "Importante" para los usuarios que tienen algún producto de Windows Live instalado, para el resto aparece como una actualización "Opcional". Leer también comentarios, algunos usuarios reportan problemas y no están muy contentos.

Entrevista a Marcelo Rivero de InfoSpyware
(…) InfoSpyware.com ForoSpyware.com conforman básicamente una de las comunidades independiente de lucha contra el malware y otras amenazas informáticas, más grandes en idioma español, la cual el pasado mes de Septiembre cumplió su 6to aniversario en la red…

Firesheep: Hackear Facebook nunca fue tan fácil
Es una costumbre de prácticamente toda página o servicio web, la de usar HTTPS en el login. Pero luego en el resto de la navegación este protocolo no se usa, con lo que cualquiera, con algo de conocimientos, puede hacerse pasar por nosotros solo compartiendo una red WiFi. Lo peor de todo es que Eric Butler hizo un plugin para Firefox que automatiza todo el proceso, y que brinda a cualquiera la posibilidad de hackear una cuenta Facebook.

Zeus desaparece… ¿o se fusiona con SpyEye?
(…) Según lo que se ha estado mencionando en foros underground, el autor de Zeus (conocido como “Slavik” y “Monstr“) dejaría de comercializar el troyano, y habría otorgado el código fuente del mismo al autor de SpyEye, otro crimeware similar, también especializado en el robo de información bancaria…

Robando sesiones (e identidades) con Firesheep
Firesheep, es una herramienta que podría ser utilizada para robar identidades según las propias palabras de su autor Codebutler. La herramienta, que fue presentada en la última Toorcon 12 en San Diego, permite capturar tráfico de una gran cantidad de sitios web que envían el datos sin cifrar.

Network Security Toolkit (NST v2.13.0)
Si deseas tener un kit de las mejores herramientas open source para la seguridad de tus redes, te comento que debes mirar Network Security Toolkit (NST v2.13.0). NST es un LiveCD basado en Fedora13 y con Linux Kernel: 2.6.34.7-56.fc13.

Entendiendo los HoneyPots y HoneyNets. Una visión práctica. Parte I
(…) En esta nueva serie vamos a estudiar otro tipo de herramientas
los HoneyPots. Como siempre desde un punto de vista eminentemente práctico, teoría, la impresincible para entender que son, tipo y como funcionan. Iremos, como siempre, desde lo más básico e iremos avanzando poco a poco. Practicaremos con OpenVAS para realizar las pruebas…

El mercado de los certificados ISO 20000
Hace unos días saltó la noticia: APMG compra a itSMF UK el esquema de acreditación para ISO 20000. La verdad es que la noticia probablemente no haya tenido demasiada repercusión, ya que el mercado de las certificaciones tampoco es demasiado conocido por el público en general, pero la verdad es que la noticia es jugosa.

Legionella vs SCADA/HVAC
(…) Como en cualquier otro entorno industrial, ahora mismo los fabricantes de dispositivos HVAC les están dotando de HMI, conexión remota, capacidad de telecontrol y telemetría etc… Desde nuestro punto de vista un sistema con dispositivos HVAC moderno podría considerarse como un sistema SCADA. De hecho protocolos como LonWorks, BACnet e incluso Modbus son usados en torres refrigeradoras, bombas, tanques,calderas, depósitos etc….

Bancos y SSL ¿Quien aprueba?
(…) Pero … ¿Es así? Hemos realizado un estudio sobre los principales portales de banca online Españoles analizando diversos parámetros para evaluar la robustez del servicio…

Analizando nuestra red II
(…) Una posible solución a estos problemas es usar la funcionalidad VACLs (Vlan ACLs), también llamada VLANs Access Maps o VLANs Maps, disponible en algunos dispositivos Cisco de alta velocidad…

Afinando nuestro IDS con Rule2alert
Los sistemas de detección de intrusos (IDS) son sistemas que requieren un ajuste adecuado para evitar falsos positivos, falsos negativos, alertas repetitivas que colapsan la consola de operación etc.

IPTABLES (0) – Índice
IPTABLES es una herramienta de administración para definir reglas que gestionen, filtren y manipulen paquetes de red en máquinas con kernel Linux 2.4 o superior. El procesamiento de los paquetes en sí los hace el módulo netfilter, parte del kernel Linux. IPTABLES define las reglas, que quedan en memoria. Netfilter las utiliza cuando manipula paquetes de red.

SpyEye se apunta al Man in the Browser
Hace menos de un mes, el departamento de e-crime de S21sec, detectó una nueva amenaza que dejaba inservible el segundo factor de autenticación basado en SMS. Hoy volvemos para anunciar una técnica que, aunque ya conocida, está teniendo gran impacto últimamente. Hablamos de la temida Man in the Browser.

Los concursos NoConName 2010
Pensaba resumir los dos días en la NoConName que se ha celebrado esta semana, pero revisando los blogs que suelo leer encontré que Iván ya lo había hecho con dos entradas ([1] y [2]), una para cada día, Así que mejor centramos nuestro artículo en la charla que junto con Francisco Alonso hemos dado este año.

No cON Name: IP Fragmentation Overlapping
Como ya anunciamos anteriormente, el pasado jueves a las 09:15 estuvimos en las Conferencias No cON Name dando una charla sobre "IP Fragmentation Overlapping", un tema que ya habíamos comentado en este blog con anterioridad, pero al que le dimos una pequeña vuelta para convertirlo en algo más útil de cara a auditar y proteger los sistemas de una empresa.

DISI 2010: Resérvate el 30 de Noviembre
El próximo 30 de Noviembre, como el 30 de Noviembre de los últimos 5 años hacia atrás, tendrá lugar el Día Internacional de la Seguridad Informática con la presencia de el criptógrafo Taher Elgamal, que creó los principios de lo que se convertiría en el DSA (Digital Signature Algorithm) adoptado por el NIST como el DSS (Digital Signature Standar).

Enlaces de la SECmana – 42
    * Resúmenes de la No cON Name 2010 por EnfermoDeLosBits [Día 1][Día 2] y SecurityEtAlii [Día 1][Día 2]
    * Disponible para descargar la guía de referencia de comandos…
    * Comprometido el servidor XMPP (para sus comunicaciones seguras cifradas) de Wikileaks
    * En Gurú de la informática, Seguridad SCADA
Honeypot para simular redes SCADA
    * Nueva versión de inSSIDer, la alternativa a NetStumbler disponible para descargar
    * Después de un año, llega el nuevo Metasploit 3.5.0
    * Se presenta la beta de Facetime para Mac, con grave vulnerabilidad incluída. Fue solventada rápidamente.
    * En CyberHades, post recopilatorio con todas las presentaciones de la HITB 2010 de Malasia…
    * En Pandalabs, nuevo antivirus Panda para plataformas Mac, iPhone, iPad e iPod Touch
    * Durante casi 4 horas, el sitio web de Kaspersky se convirtió en un nido de malware
    * Desde el feed de videos de Offensive-Security, se publica un video referente al 0day del reproductor Adobe Shockwave…

2010 Top Cyber Security Risks Report (HP)
HP publicó un reporte de investigación que destaca las tendencias de la computación empresarial y vulnerabilidades en la seguridad de las redes en la primera mitad de 2010, proveyendo a la administración de TI con información detallada sobre riesgos potenciales para sus datos en la empresa.

Material y kit de herramientas del programa de Concientización en seguridad de Microsof
(…) Incluye contenido de muestra sobre Concientización utilizado en todo el mundo para ayudar a reconocer y responder a problemas de seguridad y protección…
[en inglés, 120 MB]

The SDL Tools
Incorporating automation into the development lifecycle is an investment in software quality. The Microsoft Security Development Lifecycle (SDL) process guidance requires or recommends the use of certain security-focused tools as part of the development process.

Check PCI Compliance – VMware Compliance Checker
Check the compliance of your IT infrastructure against specific standards and best practices that are applicable for the environment. The Compliance Checker is a free, downloadable, fully-functional product for checking compliance of your environment to help you ensure that it remains secure and compliant.

OSSIM – Open Source Security Information Management – Release
AlienVault Open Source SIEM (OSSIM) es un sistema de seguridad integral en código abierto que cubre desde la detección hasta la generación de métricas e informes a un nivel ejecutivo.
[enlace al sistema: http://www.alienvault.com/community.php?section=Home]

SABER

Conversación con el autor de The Unfolding of Language y Through the Language Glass
Guy Deutscher: "La lengua altera nuestra forma de pensar"
(…) Explica, por ejemplo por qué el agua en ruso, que es un sustantivo femenino, se vuelve masculino una vez que se sumerge en ella una bolsita de té y por qué, en alemán, una joven carece de género mientras que un nabo sí que lo tiene…

Promesas, promesas… los votos matrimoniales no han cambiado en 500 años, pero sí el significado de una pequeña palabra: Donde dije “acepto” digo “quiero”
(…) Entonces ¿por qué en 1549 el arzobispo Cranmer tradujo volo –acepto– por I will? No fue por falta de conocimiento del latín, sino simplemente porque, en el inglés de su tiempo, el verbo will significaba todavía desear o tener intención de hacer algo. Existen vestigios de este significado en el inglés moderno en frases como as you will [como desees], free will [por propia voluntad] o willing [deseando]…

Democracias virtuales
(…) Lo cual no ayuda mucho, porque con "largo aliento" no me refiero a plantarse en un sillón a leer por dos horas lo mismo (algo totalmente legítimo) sino a tomar el desafío de enfrentarse a una complejidad intelectual que nos exige no sólo atención, no solo conocimiento, sino, sobre todo, entrenamiento intelectual…

TENDENCIAS

Un top five de recursos universitarios abiertos/up-down
(…) Lo más atractivo de estos recursos es que rompen con una condición constitutiva de la cultura organizacional universitaria
la exclusividad para sus alumnos de los contenidos que se producen y ofrecen…

Reig – ¿Y si los jóvenes aprenden mejor que nosotros? Derribando más mitos
(…) Existen, así, evidencias científicas en favor de la multitarea (no simultánea, como veíamos en este otro artículo) como proceso cognitivo adecuado: estudiar distintas cosas relacionadas funciona mejor que estudiar una sola durante una misma sesión…

… Y VERGÜENZAS

Este es el hacker que espía para el gobierno de EE.UU y delató a Bradley Manning
(…) Project VIGILANT. Una “idea” de Mark Rasch y Chet Uber financiada con donaciones de la Industria, que pagó la anestesia. El primero había dirigido durante nueve nueve años, la Unidad de Delitos informáticos del Departamento de Justicia de EE.UU. y se llevó a Project Vigilant a colaboradores y amigos de la NSA (National Security Agency) con experiencia en exprimir la Foreign Intelligence Surveillance Act…

DESARROLLO / BASES DE DATOS / SYSADMIN

AgileLeanDay Chile 2010
[en enlaces activos las presentaciones]

Helpers locales en vistas ASP.NET MVC
ASP.NET MVC Los helpers son un mecanismo muy habitual para evitar el efecto “tag soup”, es decir, la mezcla de etiquetas HTML y bloques de código de servidor, en el interior de una vista.

SpringOne 2GX 2010: Review segundo día
El segundo día ha empezado bastante temprano, a las 7:30 teníamos el desayuno y a las 8:30 la primera sesión. La agenda es bastante completa, 8 tracks concurrentes, así que aquí van los resúmenes de las sesiones que hemos atendido…

FireScrum: programa open source para gestión ágil
Actualizo la lista de herramientas libres para gestión ágil incorporando FireScrum, que lo desarrolla con licencia GPL, el Instituto Nacional de Ciencia y Tecnología para la Ingeniería del Software de Brasil.

Integra un ORM con Javascript y WebSQL
Inspirado en el modelo de Django, ORM-HTML5 nace para ayudarnos con la tarea de trabajar con estructura de datos almacenadas en la base de datos que HTML5 nos integra en el navegador, concretamente con WebSQL.

Enlaces interesantes 19
    * Scott Guthrie: ASP.NET MVC 3: Layouts and Razor
    * Scott Guthrie: Practical jQuery Mobile with ASP.NET MVC
    * Nupack ya no se llama Nupack. A ver qué nombre le ponemos ahora a la criatura…
    * Introducción de magia jQuery partiendo de metadatos del modelo en ASP.NET MVC.
    * Uso de Web Helpers con ASP.NET MVC 3 y Razor.
    * Uso de JsonValueProvider en ASP.NET MVC 3
    * campusMVP: Interesantísimo: como arrastrar archivos al navegador para subirlos al servidor (solo FF y Chrome)
    * Integrar formularios html5 en ASP.NET MVC.
    * Crear y eliminar cookies en ASP.NET MVC.
    * Lo básico del motor de vistas Razor.
    * Gisela Torres: Cómo enviar peticiones utilizando OAuth: Firmando peticiones
    * Uso del helper WebMail en ASP.NET MVC 3, por Gunnar Peipman.
    * http://weblogs.asp.net/scottgu/archive/2010/10/19/asp-net-mvc-3-new-model-directive-support-in-razor.aspx
    * Javier Torrecilla: MVC3: Validación de Elementos HTML condicional
    * Lanzado jQuery 1.4.3.
    * Fórmulas para acelerar Visual Studio.
    * campusMVP: Paso a paso: cómo usar BitLocker para cifrar tus discos duros en Windows 7
    * Cómo introducir comentarios en vistas/páginas con Razor.
    * José Manuel Alarcón: Solución al mensaje "Error genérico de GDI+" en aplicaciones Web que generan gráficos
    * Javier Holguera: Web Deploy. Desplegando app web más facilmente en IIS
    * 5 trucos interesantes para javascript.
    * Uso del helper AntiForgery en webmatrix.
    * El helper WebImage de ASP.NET MVC 3 by Gunnar Peipman.

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

Clonar maquinas virtuales con CloneVDI Tool
Para clonar maquinas virtuales con VirtualBox no basta con hacer copy y paste de los discos duros. Porque estos se identifican con un identificador que debe ser único, el UUID.
Para poder llevar a cabo estas tareas de clonación podemos usar CloneVDI Tool. Esta herramienta la podemos descargar del foro de VirtualBox y aunque ya tiene un año de antigüedad funciona  de maravilla.

Publicado OpenNebula 2.0, el toolkit libre para Computación en la Nube
(…) Entre las nuevas funcionalidades destacan su repositorio de imágenes, soporte para MySQL y VMware mejorado, integración con LDAP, mejoras en escalabilidad, rendimiento, gestión de usuarios…

LINUX

Lo mejor del blogroll del 17/10 al 23/10

COMUNICACIONES

Aplicación gratuita para organizar tus lecturas
(…) A diferencia de otras soluciones similares aquí podremos almacenar en un archivo los artículos que nos parecieron interesantes, o bien destacarlos por medio de favoritos. La aplicación tiene la capacidad de generar carpetas para una mejor organización…

Nunca más olvides una idea
(…) Wridea es un gestor online y gratuito de ideas, el funcionamiento es simple, basta con escribir nuestras ideas en nuestro tablero para que estas se almacenen en un lugar sin peligro a perderse…

Find the Person Behind an Email Address
You get an email from a person with whom you have never interacted before and therefore, before you reply to that message, you would like to know something more about him or her. How do you do this without directly asking the other person?

SALUD

Una inyección de proteínas podría reducir los triglicéridos
(…) La inyección de una proteína que ayuda a descomponer los triglicéridos podría ayudar a tratar una forma hereditaria de triglicéridos elevados. Los triglicéridos son un tipo de grasas en la sangre que en niveles elevados, un trastorno denominado hipertrigliceridemia, se ha vinculado a la enfermedad arterial coronaria…

DE TODO

China quiere conquistar el fondo del mar
El país asiático desarrolló un sumergible capaz de descender hasta 7 mil metros, con lo que puede acceder al 99,8% del lecho marino. 

Curiosity Rover, en directo y en tu ordenador
Los investigadores y científicos de la NASA nos han sorprendido con una agradable sorpresa: dejar que veamos durante las 24 horas del día la construcción del próximo vehículo que pisará suelo marciano: Curiosity.

Potenciómetros Digitales vía I2C con 18F25K20
(…) Hoy volvemos a la actividad con ellos para preparar una parte más del rompecabezas “proyecto del año” en NeoTeo. Controlados vía I2C, con un PIC 18F25K20 y con el software gratuito Amicus, utilizar potenciómetros digitales en tus desarrollos electrónicos es algo tan sencillo como útil y efectivo…

Guía iPhone e iPad: Uso de varias vistas
Continuando la Guía de desarrollo para iPhone e iPad en este artículo revisaremos los principales métodos utilizados para navegar dentro de una aplicación: UINavigationController y UITabBarController.

Hydra: planta de energía solar móvil, depuradora de agua y pila de combustible, todo en uno
(…) El Hydra está equipado con paneles solares (2,88 kW) para hacer funcionar una bomba que empuja el agua a un dispositivo de filtrado autolimpiante capaz de potabilizar 87.000 litros al día…

INVESTIGACIÓN

Researchers break speed barrier in solving important class of linear systems
Computer scientists at Carnegie Mellon University have devised an innovative and elegantly concise algorithm that can efficiently solve systems of linear equations that are critical to such important computer applications as image processing, logistics and scheduling problems, and recommendation systems.
[enlace al pdf]

algunos titulares – 25/10/2010

octubre 25, 2010

Israel rechaza ataques del sínodo para Medio Oriente en el Vaticano
Netanyahu advierte a palestinos que "no es realista" recurrir a instancias internacionales
Afp, Dpa y Reuters – La Jornada
(…) Por otro lado, Israel acusó al sínodo para Medio Oriente, reunido en el Vaticano por el Papa Benedicto XVI, de lanzarle "ataques políticos" al pedir el fin de la ocupación "de los diferentes territorios árabes" y al afirmar que el Estado israelí no puede basarse en la Biblia para justificar una política de colonización…

Somalia: ¿escenario imposible?
Alejandra Morales – Revista Pueblos
En Somalia, un cúmulo de obstáculos imposibilita el despliegue de la cooperación internacional. Desde 1991, el país figura en la lista de los “sin gobierno”, de aquellos en los que el colapso político y social se afianza con el paso de las décadas. El resultado ha derivado en la perpetuidad de la crisis político-económica y social.

El FMI y el Banco Mundial admiten que los biocombustibles hacen daño
Servicio de Noticias Ambientales
(…) El BM advirtió que miles de personas padecerán de inanición si los precios de los alimentos continúan subiendo y que la crisis social causada por la inflación puede desencadenar en un conflicto de grandes proporciones en regiones de Africa, Asia y América Latina. Recordó que recientemente hubo disturbios en Haití, Filipinas y Egipto…

Quien juega con la comida, gana
María Esperanza Sánchez – BBC Mundo
(…) Y detrás del trigo y el maíz han subido otros granos, como el centeno y la soja. Las grandes empresas que comercializan alimentos parecen ser los principales beneficiarios, pero en la lista de ganadores están también los productores de granos y, por supuesto, el otro protagonista: la especulación financiera…

Carta desde Islamofobistán
Pepe Escobar – Asia Times Online
(…) Desde Francia a Dinamarca, desde Italia a Suecia, es fácil ver como populistas listillos despliegan hábilmente esos valores europeos de libre expresión, feminismo y laicismo, simplificando de tal manera las cuestiones hasta el punto que parece lógico que se asimile su discurso
el ataque contra las mezquitas, los minaretes, los pañuelos en la cabeza y, por supuesto, eso de los “seres escasamente inteligentes”…

Los héroes y la historia total. Reflexión desde Praga sobre los Cinco
Enrique Ubieta Gómez – La isla desconocida
(…) Compruebo en esta ciudad que la derecha no solo ha dinamitado y enterrado los restos del panteón socialista (ninguno existió, ninguno tuvo mérito alguno), sino que ha construido precipitadamente otro de falsos héroes, de personajes mediáticamente construidos, de mercenarios y buscavidas que sirvieron a intereses espúreos…

Una agenda para un proyecto transformador en la región
Para Atilio Borón, “los procesos políticos de cambio en América Latina o se profundizan o la restauración conservadora es inevitable”
Fernando Arellano Ortiz – Cronicon.net/Rebelión
(…) La lucha emancipadora tiene que ser continental, dijo, y recomendó simultáneamente avanzar en procesos integracionistas como la ALBA, Unasur, el Banco del Sur, la Comunidad de Estados Latinoamericanos y del Caribe…

Experimentos nazistoides: una advertencia para todos
Sergio Barrios Escalante – ALAI
(…) producir y comercializar en gran escala alimentos de consumo básico (como leche producida en base a la hormona transgénica denominada “Somato-Tropina Bovina”, por ejemplo), bajo condiciones de alteraciones genéticas con alto potencial de riesgo para la salud…

Izquierda arbitraria
Nazanín Amirian – Punto y seguido
(…) Deformando las ideas dialécticas en dogmas de fe, los poseedores de la última verdad ponen la guinda al despropósito de anteponer las siglas a los principios, y su culto feudal a la personalidad de figuras paternalistas reduce la audiencia a rebaños, ahogando su creatividad y empobrece geniales teorías que aspiran a cambiar el mundo. El mero apoyo de las grandes masas a un dirigente ni le da la legitimidad ni convierte sus actos en progresistas…