de la red – 3/10/2010

SEGURIDAD

Stuxnet: El virus que afecta sistemas de control industrial llegó a China
(…) Mientras tanto en China ya ha infectado a más de 6 millones de cuentas individuales y cerca de 1.000 cuentas corporativas. Algunos apuntan que si el virus entra en las computadoras de las fabricas en China,  Stuxnet podría colapsar la industria y dañar la seguridad nacional…

Como carancho saca mi posición??????
(…) Todos los dispositivos de Apple estan continuamente enviando informacion que colectan para mantener actualizada la base de datos…

Aplicaciones para móviles que mandan tus datos de GPS a los anunciantes
Un estudio de investigadores de la Universidad de Duke, la Universidad de Penn State e Intel Labs han revelado que un número importante de aplicaciones de Android transmiten datos privados de los usuarios a redes de publicidad, sin aviso ni autorización previas.

Prey ahora tiene cuentas Pro
(…) Los precios por el servicio (detallados aquí) van desde los US$15 mensuales para rastrear a 10 PCs, hasta los US$399 si quieres rastrear 500 equipos. Pero si tienes una cuenta gratis, no te preocupes porque no cobrarán por eso, y seguirán siendo gratis hasta para 3 PCs…

Barracuda Web Filter
Barracuda Networks Inc. ha anunciado la disponibilidad de capacidades de filtrado remoto para el Barracuda Web Filter, que permite la protección de PCs y portátiles de Windows, incluso cuando se utilizan fuera de la oficina o red corporativa.

¿Qué debemos pedirle a una herramienta de análisis y gestión del riesgo?
(…) Yo personalmente prefiero las herramientas que modelan bien la seguridad frente a las que gestiona bien los registros del SGSI por una sencilla razón: estas tareas pueden ser hechas de forma manual porque no son complejas y te puedes arreglar con una gestión basada en documentos ofimáticos y carpetas en un servidor…

Phoenix Exploit’s Kit v2.3 Inside
PEK (Phoenix Exploit’s Kit) se ha transformado en uno de los recursos más empleados por quienes día a día inundan Internet con diferentes tipos de códigos maliciosos. Actualmente, un importante volumen de malware es distribuido a través de este crimeware, que también es ampliamente utilizado para el acopio de información relevante para un botmaster.

Black Hole Exploits Kit. Otro crimeware que se suma a la oferta delictiva
(…) También posee un módulo auto-defensivo mediante el cual permite bloquear el acceso a determinados sitios web de seguridad mediante URL o rangos de dirección IP. En la siguiente imagen se encuentra configurado el bloqueo del acceso a los sitios web de Kaspersky Antivirus…

Black Software. Nuevo afiliado de negocios del tipo Pay-per-Install
El modelo de negocio que representan los programas de afiliados a través de sistemas del tipo Pay-per-Install se encuentra en pleno auge, constituyendo una pieza fundamental para los grupos delictivos que buscan aumentar su economía.
En este caso, hemos dado con un nuevo programa de afiliados  llamado Black Software, que promociona la descarga de programas maliciosos.

Una sangría para secuestrar Internet
(…) Claro, yo estaba por allí con mi propia conexión 3G por costumbre, pero al ver que todo el mundo se conectaba a la WiFi y pedía las claves, que estaban publicabas en Internet, le eché un ojo a las propiedades de la red…

Enlaces de la SECmana – 39
    * Publicada la II clasificación parcial de los premios Bitacoras 2010
    * DragonJar nos recuerda que está disponible el libro de Didier Stevens sobre Análisis de archivos PDF maliciosos
    * Publicado  el número de octubre de Hakin9
    * Usando CeWL, (Custom World List Generator)
    * Publicado el libro de Microsoft Sharepoint 2010
Seguridad
    * Documento de fortinet sobre malware en Symbian [PDF].
    * Ya se pueden descargar las presentaciones de la BruCON 2010.
    * El Grupo de Delitos Telemáticos nos advierte de la letra pequeña participando en sorteos de "todo gratis"
    * Liberada la versión 4.0 de AntiXSS de Microsoft
    * F-Secure regala una licencia de 1 año de su antivirus.. aunque hay que jugar un poquito con Facebook.
    * BinPack 2.0.1 convierte tu windows en una "backtrack", con este conjunto de herramientas de seguridad.
    * Otro buen documento técnico sobre stuxnet (symantec, PDF) y un video de la virus bulletin 2010 ¿el origen?
    * En 48bits se habla de como subir ficheros a un IIS6.

CURIOSIDADES

Rusia exporta marfil de mamut
(…) Los investigadores estiman que bajo la nieve de Siberia hay unos 150 millones de mamuts enterrados, en un estado de conservación casi perfecto…

TENDENCIAS

eBooks fomentan lectura infantil
La cantidad de tiempo que los niños pasan leyendo libros por diversión disminuye conforme usan teléfonos móviles y otra tecnología móvil, pero los libros electrónicos podrían devolverles a la literatura, según un reciente estudio realizado por la compañía educativa y de medios Scholastic and Harrison Group

Reig – Cerebro emocional y trabajo colaborativo: la nueva importancia
(…) “Aún hay casos en que un genio solitario puede producir algo fenomenal”, dice la investigadora Anita Woolley citando la teoría de la relatividad de Einstein. “Pero los grandes avances son fruto cada vez más de la colaboración de personas que vienen de campos diferentes y que generan nuevas ideas en la intersección de estos campos”. Su investigación ha mostrado que la inteligencia colectiva puede estimular la generación de nuevas ideas…

Azure: Un pasito adelante y un pasito hacia atrás
(…) Las compañías o instituciones que adopten este modelo no quieren tener un departamento de IT, del mismo modo que no quieren tener un taller de reparación de coches propio. Prefieren "subcontratar" todo lo que puedan a la nube, hacer que los clientes se autentifiquen y comuniquen con una instancia Azure ubicada en servidores de Microsoft en lugar de hacerlo en un servidor local…

… Y VERGÜENZAS

Microsoft abre una batalla legal indirecta contra Android
Microsoft demanda a Motorola por infringir hasta nueve patentes en una línea de teléfonos del fabricante que utilizan el sistema operativo Android de Google.

La carta que prueba que México es un títere de los lobbies del Copyright
Knowledge Ecology International (KEI), la organización que trabaja para reforzar la transparencia en la toma de decisiones políticas y que profundiza en la búsqueda de nuevas soluciones para una mejor gestión de los recursos del “conocimiento”, envío una carta al presidente de México, Felipe Calderón, relativa a la posición (muy favorable) que mantiene su país en las negociaciones del ACTA.
Este miércoles recibían la contestación (pdf)…

Europa pierde la cabeza: todos a la cárcel
Son dos liberales de ALDE, el grupo que se separaba de la izquierda y permitía con su división que se aprobase el Informe Gallo. Una representante de esa corriente “liberal” que deriva en autoritaria. Es la comisaria de Interior, Cecilia Malmström (foto). Sueca y obsesionada con la protección de los niños y la represión digital.

ACTA se presenta en África de la mano de los lobbies
"La exploración de Africa es el preámbulo de su violación"

DESARROLLO / BASES DE DATOS / SYSADMIN

ADF vs .NET
Jernej Kaše, Consultor independiente de Oracle, realizo un workshop de ADF a un grupo de desarrolladores .NET.
Y parece que ser que el equipo quedo  sorprendido por la usabilidad y la facilidad de uso de la aplicación desarrollada en ADF y  sobretodo por su productividad , que según ellos, se veía aumentada por un factor de 2

Publicado el Manual de Comandos del DNI electrónico
En las páginas oficiales del DNI electrónico, los chicos de la Oficina Técnica nos han hecho un regalo: la publicación del Manual de Comandos del DNI electrónico (oficialmente "DNI electrónico: guía de Referencia Técnica").

Alojamiento Web barato
Si estáis buscando alojamiento web barato y con una alta calidad y un precio bastante asequible (unos 5 Euros al mes) os recomendo Bluehost.com y la verdad es que ofrecen entre otras cosas…

ProCSSor: Herramienta para optimizar tu código CSS
(…) Pues bien, ahora llega esta herramienta en línea que permite organizar el código de las hojas de estilo de manera casi automática…

Styleneat: Otra herramienta para optimizar hojas de estilo
(…) La aplicación como tal se llama Styleneat y que da tres posibilidades distintas para cargar una hoja de estilos  y proceder a modificarla. La primera de ellas permite escribir o pegar directamente el código en la web, la segunda opción permite subir un archivo css y la tercer, permite modificar una hoja de estilos desde una url remota…

(Cómo hacerte tu(s) propio(s) intérprete(s) (de Lisp) (en Python))
Peter Norvig es conocido por ser el Director Científico de Google y también por sus libros Paradigms of Artificial Intelligence Programming y Artificial Intelligence: A Modern Approach. Es, en el sentido más literal del término, un maestro de programadores. (How to Write a (Lisp) Interpreter (in Python)) y (How to Write a ((Better) Lisp) Interpreter (in Python) describen los dos intérpretes de Scheme escritos por Norvig con fines didácticos.

Agile Open Spain 2010: "Compartiendo el agilismo"
Barcelona acogerá los próximos días 12 y 13 de noviembre (viernes por la tarde y sábado) el evento Agile Open Spain 2010: "Compartiendo el Agilismo".

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

Las empresas y el software libre
(…) Existe todo un mercado alrededor del software libre, empresas que ofrecen soporte, comunidades de desarrollo y, lo más importante, casos de éxito en grandes empresas y administraciones públicas, estas implantaciones son la bandera que muestra que el software libre es algo real…

RIC: El Droide verdadero debe ser impulsado por Android
La mascota verde con la que identificamos el sistema operativo para móviles de Google ha demostrado que Android no sólo funciona perfectamente en móviles y tablets, sino que también puede ser usado para otros fines. Lleva por nombre RIC, es un trabajo en conjunto entre RT Corporation y Brilliant Service el cual les tomó cerca de 60 días crearlo y poder mostrar el resultado que ya podemos apreciar en el vídeo a continuación.

LINUX

Task Coach 1.1.4
Otra actualización de Task Coach, un organizador de tareas diseñado para crear, editar, y eliminar tareas y subtareas de la forma más sencilla posible.

Wine 1.3.4
Se encuentra disponible la versión 1.3.3 de Wine, aplicación que permite la ejecución de programas de Windows en GNU/Linux

Lo mejor del blogroll del 26/09 al 02/10

COMUNICACIONES

EEUU retrasa la salida del Ejército Ciberespacial, pero no se entusiasmen demasiado
(…) La tarea del Comando Cibernético también será la de vigilar otras redes que pudieran ser esenciales para la seguridad nacional y que en caso de guerra, serían estratégicas, como las del ámbito financiero y el transporte. El general de cuatro estrellas Keith Alexander, quien es también el director de la NSA, ha sido uno de los principales agitadores del pretexto de la ciberseguridad para imponer la ciberguerra:  ”Si una fuerza desconocida fuera capaz de penetrar en el sistema eléctrico o algunos otros sistemas críticos, también sería capaz de apagar esos sistemas… En ese momento -aseguró- mi tarea será defender la nación entera.”…

Ganando puntos con la navegación cotidiana
Unos nuevos servicios web ofrecen recompensas por nuestros hábitos de de navegación por internet con la esperanza de alentarnos a pasar más tiempo en unos portales determinados.

Activar/desactivar JavaScript con un solo botón en Firefox
(…) QuickJava es una extensión que nos permite activar o desactivar JavaScript con solo pinchar en un botón que aparece en la barra de estado o en la barra de herramientas. Pero no solo nos deja switchear JavaScript, también podemos…

OpenX: Crear un sistema de publicidad gestionable
Muchas empresas que trabajan con la publicidad en Internet, se ven muchas veces necesitadas de un sistema que les permita controlar todos los aspectos que conlleva vender publicidad ya sea gráfica o contextual. Pues bien, OpenX es la solución para quienes quieren gestionar la publicidad que venden a sus clientes.

Aprender HTML5 de forma interactiva
(…) Además cuando se hace click en cada elemento, saldrá un cuadro de dialogo con la explicación básica de como funciona el elemento, sin embargo también se pueden ver algunos enlaces adicionales que dirigen a otras páginas con la información más relevante sobre tal etiqueta, por lo que podemos encontrarnos sitios comunes como W3 Schools o W3C developer’s Guide…

Cómo administrar Promociones en Facebook – Normas, aplicaciones y resultados
(…) Facebook quiere poner un poco de orden para que se puedan garantizar puntos fundamentales de las legislaciones de muchos países (principalmente las europeas, que son más restrictivas)
consentimiento del usuario en las comunicaciones comerciales, almacenamiento de datos personales, bases legales de la promoción…

PRODUCTIVIDAD

Resumen del 3º Pentaho Developers en Portugal

Transparencias para la presentación de un Nobel
(…) Originalmente, se pensó que el Prof. Herschbach impartiera la conferencia titulada “Science: An Intellectual Adventure”. Partiendo de ese título con la palabra “aventura”, inmediatamente pensé en el aventurero por antonomasia: Indiana Jones. De manera que lo evoqué ya desde la transparencia de título y decidí utilizar para el resto de transparencias un tema retro relacionado con los viejos mapas, desvencijados cuadernos manuscritos y misteriosas tierras exóticas…

SALUD

Guerra de la sal: Quesos y cecinas en la mira
200 toneladas de este mortífero cristal -responsable de la obesidad y el cáncer gástrico- consumen anualmente los chilenos y es el invitado principal en todas las comidas. Por ello, el Ministerio de Salud ha lanzado una campaña que busca reducir los altos niveles de sal. En la mira también están sopas en sobre, embutidos, galletas y conservas.

El estrés hace más retraídos a los hombres y que las mujeres busquen apoyo social
Un estudio reciente realizado por investigadores de la Universidad del Sur de California, en Estados Unidos, ha revelado que los hombres estresados, cuando observan rostros enfadados, presentan una actividad reducida en la región del cerebro responsable de la comprensión de los sentimientos ajenos.

La separación precoz de madre e hijo propicia la hiperactividad en ratones
(…) El interés por entender dichos efectos radica en el hecho de que las adversidades infantiles, en forma de abuso y negligencia, prevalecen en todo el mundo y suponen un problema de salud pública significativo, explican los investigadores…

Utilizan juegos de ordenador para curar la ansiedad y los efectos del infarto cerebral
Investigadores del Instituto de Tecnología Carlow, en Irlanda, están desarrollando juegos de ordenador que ayudan a personas que han padecido infartos cerebrales a recuperarse. Estos mismos investigadores también están creando juegos destinados a eliminar fobias, adicciones y trastornos de ansiedad.

Analizando los golpes fuertes en el campo de fútbol americano
Una nueva investigación sobre las lesiones en la cabeza en el fútbol americano–datos recopilados de un estudio con una gran cantidad de jugadores en activo–podría reforzar la creciente sospecha de que los traumas cerebrales no son causados exclusivamente por los golpes de knock-out que dejan aturdido al jugador, sino también por la acumulación de pequeños golpes.

Es viernes: ¿Cómo manejar el estrés del día a día?
(…) Trabajar desde casa puede ser estresante, aprender a manejarlo se hace necesario para mejorar nuestra calidad de vida. Lo importante es centrarse en las causas subyacentes del problema…

La tecnología amenaza el sueño
Establecer la relación entre la falta de sueño y la proliferación de nuevos dispositivos tecnológicos que complican tu vida favorecen la comunicación (a distancia) es realmente sencillo en el plano teórico
dormir, descansar, supone desconectar.

Neurocirujanos crean técnica para quemar tumores cerebrales
(…) El procedimiento consiste en guiar un láser dentro del cerebro y al encontrar el tumor, descargar un láser que quema las células, matándolo, pero dejando el resto del tejido intacto…

Plan para adelgazar en 6 semanas: Semana 4
Esta semana incorporaremos sólo una estrategia nueva y esta, al igual que la de la segunda semana, se relaciona con el cardio o ejercicio aeróbico.

DE TODO

Se lanzó el libro gratuito RFID TAG YEARBOOK 2010
Se trata de un ejemplar que se convierte en material de referencia para los profesionales de la RFID. Este libro incluye una descripción en profundidad de más de 700 tags RFID UHF y HF de los más principales productores mundiales.
[en inglés]

Nos quedamos sin agua subterránea
Un estudio señala el gran problema que hay a escala mundial respecto a la sobreexplotación de las aguas subterráneas.

Lucidor 0.9.3 – Lector de e-books
Ha sido actualizado Lucidor, un lector de e-books multiplataforma (funciona en Linux, Windows y Mac OS X).
Soporta el formato de archivo EPUB y el formato OPDS para catálogos.

Fuerte impulso del 3D a la Realidad Aumentada
(…) Esta videoconsola presentada por Nintendo el pasado mes de junio cambiará el panorama gracias a sus cámaras, capaces de tomar imágenes en 3D y de reproducirlas en la pantalla, que también emite imágenes en 3D sin necesidad de gafas, un factor diferenciador con sobre la tendencia mayoritaria actual…

Cómo pulir un disipador
Ya son incontables las ocasiones en las que hemos mencionado la importancia de una buena refrigeración para un ordenador. Al contar con una buena refrigeración, no sólo se logra que trabaje de forma más estable, sino que se impide que termine en la órbita baja de algún planeta lejano. Si crees que tu sistema está en condiciones adecuadas, tal vez puedas hacer algo más, y eso es pulir el disipador. Requiere de paciencia, pero es muy fácil de hacer, y los beneficios en algunos casos pueden ser significativos.

Unebook arranca con más de 500 títulos descargables en ordenador y lectores electrónicosticia
Las editoriales de las universidades de Alicante, Autónoma de Madrid, Complutense de Madrid, Jaume I, Lleida, Murcia, Politécnica de Cataluña, Pontificia Comillas, San Pablo CEU, Santiago de Compostela, Valencia, Valladolid, UNED y Zaragoza, junto con el Consejo Superior de Investigaciones Científicas (CSIC) y el Centro de Investigaciones Sociológicas (CIS), han sido las primeras en poner a la venta sus libros electrónicos en la plataforma Unebook, que fue presentada en el Líber.

Un estudio de arquitectura construido con palés

Cómo controlar tu computadora remotamente usando Twitter
(…) esto funciona mandando un mensaje con el comando especial para la acción que vas a realizar a la cuenta de Twitter de la PC…

Glamya una arriesgada propuesta para conseguir retoques profesionales
(…) Así es, se trata de un portal dirigido por profesionales del retoque fotográfico  que han encontrado un interesante nicho para explotar. En este caso, el individuo sube una fotografía al portal y solicita los efectos que quiere que se realicen sobre la fotografía en cuestión. Dichos efectos van desde quitar arrugas hasta eliminar la celulitis de una fotografía. Tras elegir los efectos deseados, el usuario envía un presupuesto de cuanto está dispuesto a gastar para que se lleven a cabo dichas modificaciones…

Aprender inglés dedicando solo 3 minutos al día con VOXY
(…) Voxy.com permite a través de las llamadas “notas” practicar diariamente con la lectura de noticias…

INVESTIGACIÓN

La sal acelera la regeneración de extremidades amputadas
Un grupo de investigadores ha conseguido acelerar la regeneración de extremidades amputadas en renacuajos, reduciendo el tiempo de regeneración de las 18 horas naturales a tan sólo una hora. El resultado fue obtenido introduciendo cloruro de sodio en las células, muy cerca de la herida, de una forma más simple que la utilizada tradicionalmente. Los expertos tienen la esperanza de que algún día una señal de sal simple sea útil para regenerar apéndices humanos.

Un nuevo tratamiento contra el dolor obtiene los mejores resultados hasta la fecha
Una nueva clase de analgésicos que se dirigen a los receptores de dolor musculoesquelético, en lugar de a vías del dolor más generales, podría aliviar el dolor de la osteoartritis mejor que cualquier fármaco en el mercado actualmente

Células solares más delgadas que longitudes de onda de la luz tienen un enorme potencial
(…) Ellos calculan que configurando correctamente el grosor de varias capas delgadas de películas, una lámina delgada de polímero orgánica podría absorber hasta 10 veces más energía de la luz solar de lo que se creía posible…

Avance importante en átomo tiene importancia internacional para los científicos
(…) utilizó la tecnología láser de refrigeración para frenar drásticamente un grupo de átomos de rubidio 85. A continuación, un rayo láser, o “pinzas ópticas”, se despliegan para aislar y mantener un átomo – momento en el que podría ser fotografiado a través de un microscopio…

Crecimiento horizontal de nanocables dio lugar a nano-LED
Mientras refinaban su método novedoso para la fabricación de cables a nanoescala, químicos en el Instituto Nacional de Estándares y Tecnología (NIST por sus siglas en inglés) de Estados Unidos descubrieron un regalo inesperado: una nueva manera de crear nanocables que producen una luz similar a la de diodos emisores de luz (LED).

REVISTAS EN INGLÉS

Business Impact: Special Report on Digital Marketing
Each month, Business Impact will roll out a special report on an urgent topic, and each business day we’ll bring you a piece of the big picture. October’s topic is digital marketing, and we are focusing our coverage on a theme: "technologies of persuasion." We’ll explore how companies are fusing technology together with psychology to influence brand choice, to alter behavior, and to change attitudes.

Guerrilla Webfare
How unauthorized video producers are "brand-jacking" companies and forcing them to rethink the way they market.

Analyzing Hard Hits on the Football Field
New data on the frequency and location of head impacts could shed light on the causes of brain injury.

A New Way to Make Stem Cells
Using RNA instead of DNA could avoid the health risks–and the political pitfalls–of stem-cell treatments.

Pain Treatment Is the Best Yet
A new approach alleviates osteoarthritis pain better than any drug available.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: