de la red – 5/10/2010

SEGURIDAD

Lookout Mobile Security, antivirus para Android
Lookout Mobile Security es una aplicación que cualquier usuario de dispositivos Android debería tener. Ofrece tres características de seguridad: antivirus, firewall, y copia de seguridad de datos. Además ayuda a localizar el dispositivo en caso de pérdida o robo.

ESET brinda su decálogo de seguridad para dispositivos móviles
Según una encuesta realizada por ESET Latinoamérica, el 79% de los usuarios de dispositivos móviles utilizan sus Smartphones y Pocket PC’s para buscar información en la web y el 40% manifestó haber sufrido el robo o extravío de los mismos durante el último año.

iTunes: el blanco de los hackers
Panda Security ha anunciado que el reproductor de Apple, iTunes, está sufriendo una campaña masiva de phishing que pretenden robar datos bancarios a los usuarios. Al parecer, el modus operandi de estos ciberdelincuentes se basa en enviar a los clientes un correo electrónico en donde se les avisa de que han realizado una compra en iTunes de una cantidad bastante elevada. En el mismo correo se adjuntan dos enlaces para escribir una review o reportar un problema que, lógicamente, están infectados.

Firefox el navegador más seguro contra el fraude
Un estudio realizado con 20.263 webs maliciosas revela que Firefox, en comparación con Chrome, Internet Explorer y Opera, es el navegador que bloquea de forma más efectiva los intentos de fraude.

Tus medidas de seguridad funcionan… ¿seguro, verdad?
(…) Esta experiencia me hace reflexionar sobre lo importante que es el hacer pruebas "de verdad" a los diversos mecanismos de seguridad, ya sea física o lógica, con los que contamos en nuestras infraestructuras…

Estafas en Internet (parte I): algunos ejemplos de mails de "scammers"
(…) En estos primeros tres ejemplos, el patrón es siempre el mismo
por alguna misteriosa razón (ganas la lotería, tienes un pariente millonario que desconocías, alguien ha tenido que vender su coche tras un trágico accidente que le ha dejado en una silla de ruedas …), te toca un super premio. Pero para cobrarlo deberás ingresar primero un dinero, normalmente enviado por Western Union…

Man In The Mobile
(…) Así pues,  cuando el malo hace una transferencia y el banco envía un SMS a la víctima para validarla, dicho mensaje es interceptado y desviado, con lo cual se salta por completo este sistema de seguridad, que hasta hoy era considerado tan barato como efectivo…

Desbordamiento de búfer en IBM DB2 Administration Server
Se ha anunciado una vulnerabilidad en IBM DB2 (versiones anteriores a 9.5 Fix Pack 6a), que podría permitir a un atacante remoto conseguir comprometer los sistemas afectados.

Actualización de FreeType para Solaris 9, 10 y OpenSolaris
(…) La vulnerabilidad reside en un error en la forma en la que el motor de renderizado de fuentes Freetype procesa ciertos códigos CFF. Esto podría ser aprovechado por un atacante remoto para causar una denegación de servicio y potencialmente ejecutar código arbitrario mediante un fichero de fuentes especialmente manipulado…

Symbian debugging
La semana pasada nuestra noticia sobre el malware de Symbian (y su relación con ZeuS) tuvo una gran repercusión, y muchos nos habéis preguntado cómo se puede realizar un debug de una aplicación (buena o mala) sobre Symbian. En este caso nos vamos a centrar en la plataforma Symbian S60.

Acceso a recintos
(…) En este artículo hemos expuesto de manera breve técnicas mediante las que cualquier persona puede obtener acceso a entornos restringidos que suponga la punta de lanza para colocar elementos de una intrusión mucho mayor
una cámara, un micrófono, un USB infectado o cualquier otra cosa que puedan imaginar…

Google, malware y el ciclo de gestión de los incidentes de seguridad
Aunque ya lo comenté vía Twitter hace unos días, es de destacar esta inteligente iniciativa del gran buscador por perseguir la lacra del malware. Para ello, han decidido utilizar sus potentes motores que avisan al usuario cuando accede a contenidos maliciosos para notificar al administrador de red responsable de la IP que sirve el contenido de estos hechos. Ello obviamente no va a afectar a aquellos que tienen como parte de su actividad de negocio ser proveedores de contenidos ilícitos pero si va a contribuir a limpiar aquellos equipos donde se ignora que existe malware y el administrador de red también lo desconoce.

Lo que dejó Virus Bulletin 2010
(…) Este año se realizó la vigésima edición en la ciudad de Vancouver, Canadá, y aquí les dejo, además de una foto, un resumen de los hechos más importantes de la conferencia…

RSMangler Vs John The Ripper
Sin duda alguna, uno de los factores fundamentales en el éxito de un ataque de diccionario contra un hash u otro tipo de cifrado, es la calidad de dicho diccionario.

Evitar inyeccion de código en formularios en php

Explotación de Windows, pasado, presente y futuro – 2/3
Continuamos con esta serie de artículos, y nos metemos en el año 2000. Empezamos con Windows 2000, a partir del cual vienen cosas muy interesantes.

CVSS + ISO 27001 (V)
¿Cómo encaja CVSS dentro de la gestión del riesgo?

CVSS + ISO 27001 (VI)
Identificando las Consecuencias

CVSS + ISO 27001 disponible en PDF
En la sección “A Fondo” disponéis de un artículo de 21 páginas en formato PDF con todo el contenido de la serie de post CVSS + ISO 27001. Con este documento doy por inaugurada la sección, esperemos que sean muchos más y sobre todo, que sean de vuetro interés.

HUMOR

Juanelo – Clave

CURIOSIDADES

Los gritos ayudan a los tenistas a derrotar al rival
(…) Científicos montaron un experimento. A unos voluntarios les pidieron seguir el juego y en cada golpe que se daba apretar lo más rápido posible el botón que indicaba la dirección de vuelo de la pelota. Unos golpes se daban gritando y otros no…

TENDENCIAS

Dans – Android: la venganza de Linux
(…) El hecho de ser una plataforma abierta, multifabricante, que cuenta con el fuerte apoyo de Google y sometida a una business-friendly licencia Apache  que permite a cada competidor generar sus propias innovaciones sin la obligación de revertirlas a la comunidad juega sin duda un papel clave en el crecimiento de Android…

… Y VERGÜENZAS

Casi 40 países se unen para luchar contra la piratería global
(…) Un rasgo fundamental del Acuerdo Comercial Anti-Falsificación (ACTA por sus siglas en inglés) será exigir que los funcionarios de aduanas tengan la autoridad para confiscar productos falsificados sin una solicitud previa de los titulares de derechos o una orden judicial…

Microsoft signature upgrade, Windows sin la basura
Apúntense esta razón para pasarse al software libre, una más entre tantas: Microsoft vende bajo el título de "Microsoft Signature" una versión de su sistema operativo Windows "sin basura". No sólo viene con versiones "arregladas" de Explorer y Windows Media Center, con Flash, Silverlight y Adobe Reader instalados de fábrica, sino que además viene sin programas basura, esas versiones de prueba que sufren quienes se compran Dells y Packard Bells baratos en los Mediamarket.

DESARROLLO / BASES DE DATOS / SYSADMIN

Normas para codificación segura con Java
(…) Comprenden todas las relativas a visibilidad (VNA) bloqueos (LCK) y thread (TSM , THI ) con ejemplos de codificación y valoración del riesgo de 1 a 27 (Severidad, probabilidad y coste).

Martin Odersky anuncia Scala Solutions
El creador del lenguaje Scala ha creado una empresa llamada Scala Solutions para dar soporte empresarial a este lenguaje híbrido entre OOP y Programación funcional.

Encontrar lugares en la Web: Fragmentos enriquecidos para la búsqueda local
(…) De esta forma os decimos que el uso de los Fragmentos enriquecidos hace posible que los usuarios encuentren páginas que has creado y que hacen referencia a algún lugar o ubicación específico. Si utilizas formatos de HTML estructurados como hCard para marcar la empresa u organización descrita en tu página, facilitarás que los motores de búsqueda clasifiquen tu sitio de forma adecuada…

De vuelta del TTT2010 & Enlaces interesantes 16
# Elijah Manor: "MSDN Magazine: Cutting Edge – Action Filters in ASP.NET MVC"
# jQuery Cycle Plugin, en MS Ajax CDN.
# Crear diálogos simples con jQuery Alert Dialogs.
# La verdad sobre los tipos valor, por Eric Lippert.
# Create .zip files from an ASP.NET Application, por Scott Mitchell
# José Manuel Alarcón: "Cómo incluir cambios de línea en los Tooltip"
# El fix para ASP.NET está ya aquí listo para descarga (vía CampusMVP)
# Qué tamaño tiene MSDN library, vía Scott Hanselman
# "Five Must Have Tools for MVC Developers" por Michael Ceranski
# Por qué es buena idea introducir retardos de duración aleatoria (como en el workaround de la vulnerabilidad de asp.net)
# Uso de controladores asíncronos para llamar a webservices, por Gunnar Peipman.
# Si pasas una conexión al contexto, eres responsable de su cierre y liberación. By Ayende Rahien.
# Cómo mover los scripts de validación de ASP.NET MVC al final de la página.

JavaHispano Podcast – 092 – Introducción a Google App Engine
Publicado un nuevo número del podcast de javaHispano. En esta ocasión Ivan Zaera y Leo Antoli hablarán de Google App Engine. Inicialmente se realizará una introducción a Cloud Computing y se abarcará diferentes tipo de servicios existentes. A continuación entraremos a detallar características de Google App Engine.

Descubrimientos del 5 octubre 2010
    * Completa guia para conocer los bordes y fondos CSS3
    * Simples Tooltips con jQuery y CSS
    * 50 bonitas fuentes de texto gratuitas
    * Cómo crear un simple menú deslizante con CSS3
    * 30 nuevos y útiles tutoriales jQuery
    * 5 estupéndos kits para prototipado de interfaces
    * Boilerplate para comenzar a entener CSS3
    * Los mejores Snippets para WordPress
    * 5 texturas metálicas de alta calidad en PSD
    * Botones CSS3 con animadas burbujas

Descubrimientos del 4 octubre 2010
    * Rotación de imágenes con jQuery
    * Rastrea eventos en Google Analytics con la ayuda de jQuery
    * 30 ejemplos inspiradores del uso de texturas en el diseño web
    * Como diseñar un layout de estilo orgánico
    * Previsualizador de notícias compacto creado con jQuery
    * 55 nuevos temas premium para wordpress
    * Acortar o limitar los caracteres en el título
    * Generador de botones CSS3
    * 18 bueníssimos tutoriales y técnicas HTML5
    * Las ‘chuletas’ más útiles para desarrolladores

Descubrimientos del 3 octubre 2010
    * 20 tutoriales Photoshop para diseñadores web
    * 27 plugins wordpress para mejorar tú wordpress
    * 20 útiles plugins wordpress para formularios de contacto
    * Mejora tus widgets por defecto de wordpress
    * Validar y sanear datos en PHP

Descubrimientos del 2 octubre 2010
    * Los mejores botones para web en PSD
    * 9 formas de crear código más rápido
    * Efectivas y potentes herramientas CSS
    * Colección de sets de íconos sociales
    * Publicar sin que se entere (casi) nadie
    * Cómo crear una página de inicio personalizada en wordpress
    * Un IDE open source para desarrolladores javascript
    * Codificar contraseñas con md5()
    * de la red – 1/10/2010 « Tecnologías y su contexto

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

¿Deberíamos hacer un fork de Java?
(…) El fiasco de OpenSolaris, el mal gesto que ha hecho Oracle hacía PostgreSQL, la incertidumbre que hay todavía sobre el futuro del Java Community Process y de las reglas que se aplicarán de ahora en adelante al código fuente del JDK, la cancelación de JavaFX Script (…), la demanda contra Android y, en general, la clara falta de capacidad de comunicación con la comunidad que la compañía está presentando, la comunidad se está hartando. Buena prueba de ello es la decisión que OpenOffice.org tomó la semana pasada.

LINUX

PDF Mod 0.9
PDF Mod es una aplicación para modificar documentos PDF.
Con ella podremos reordenar, rotar, quitar páginas, exportar páginas de otro documento, modificar títulos y combinar páginas de varios PDF solo arrastrando y soltando.

Griffith 0.12 – Cataloga tus películas

Revista Linux+ de octubre

Diez herramientas esenciales para Administradores Linux
Dicen que un buen administrador Linux lleva siempre consigo herramientas que le facilitan su ardua tarea. Un set de aplicaciones a las que podrá tener acceso una y otra vez. En relación a esto, en Linux Magazine realizaron un recopilado de las 10 mejores aplicaciones que no le pueden faltar a ningún administrador de sistemas GNU/Linux.

COMUNICACIONES

Sacando provecho del poder de la persuasión
El laboratorio de B. J. Fogg en Stanford se centra en las formas en que la tecnología puede influenciar el comportamiento.
(…) "La Web no se basa en la información", explica él. "Se basa en la influencia"…

¿Cómo aprovechar el tiempo "perdido" en Internet?
(…) En este sistema, conocido como "reCaptcha", las palabras que se copian del código sirven para digitalizar libros para el proyecto de biblioteca digital de Google y viejas ediciones del New York Times…

Simple Port Forwarding 3.0.10: abre puertos en el router fácilmente
Simple Port Forwarding es un programa gratuito con el que podremos abrir puertos en nuestro router de una manera sencilla, sin tener que acceder a la interfaz web del mismo y encontrar la opción de abrir puertos. El programa, compatible con más de 1400 routers y que está disponible en más de 50 idiomas…

Cloud Computing militar en Afganistán
(…) En el post se asegura que el ejército americano está fabricando “nódulos de cloud computing que estarán ensamblados, con hardware especialmente diseñado, en una red terrestre de IP que incluirá 3G inalámbrico -incluyendo sistemas de seguridad y biométrica- que cubrirá las áreas escarpadas de Afganistán”…

Safe Creative: dando forma a una idea
Un proyecto que empecé hace algo más de tres años
Safe Creative, se me está haciendo mayor muy deprisa. A ritmo de "sprints estratégicos", ya da solución a los principales retos que la realidad digital plantea a la propieda intelectual: información, seguridad, y… con las funcionalidades que pusimos el viernes en producción también la auto-gestión.

Descarga gratuitamente el informe “Enterprise Social Networking 2010 Market Overview”
El fabricante de software social Telligent ofrece en su sitio web, de forma gratuita(hay que rellenar un breve formulario) el documento "Enterprise Social Networking 2010 Market Overview" editado por Forrester Research.

El problema para el despliegue de HTML5 se llama Windows XP
Hay tres datos a tener en cuenta a la hora de moderar las expectativas con el despliegue de HTML5: todavía se sigue vendiendo para "netbooks", hay soporte previsto hasta 2014 (Genbeta) y todavía lo siguen utilizando el 66% de los usuarios de Windows a pesar de la buena marcha de Windows7 (conceivablytech). Si a todo eso le añadimos que el nuevo y flamante Internet Explorer 9 – un muy buen navegador, por cierto – no saldrá para el viejo sistema operativo de Microsoft, tenemos un escenario complicado para apostar por el desarrollo con HTML5: las anteriores versiones de Explorer no lo soportan.

Skype para Android por fin disponible

Instapaper lanza suscripciones para desarrollar nuevas funcionalidades
(…) "Algunas características son muy complejas y costosas, por lo que he tenido que limitarlas u omitirlas por completo. Con las suscripciones, voy a ser capaz de ofrecer características que previamente han sido muy complicadas de implementar, y voy a generar ingresos sostenibles para ayudar a asegurar la continuidad del funcionamiento de Instapaper y su futura expansión."…

Dans – “The Social Network”: historia novelada de anteayer
(…) Si además hubiesen seleccionado para hacer el guión o para rodar la película a personas que realmente entendiesen la esencia de Internet y su funcionamiento, se evitasen ciertos clichés y se eliminase la dosis tonta de moralina pro-derechos de autor, la película estaría todavía mejor. Pero no se puede pedir todo…

Nueva alianza europeo-norteamericana a favor de la neutralidad de la red
«Hispalinux, New America Foundation, Open Technology Initiative, Electronic Frontier Findland, Global Partners & Associates, Open Rights Group y la Open Spectrum Alliance, constituyen una alianza europeo-norteamericana a favor de la Neutralidad de la Red.

Activar el visor de PDF integrado a Google Chrome
(…) Indagando un poco por lugares usuales me llevo la sorpresa que Chrome sí incluye un visor integrado en el navegador pero viene desactivado. Para reactivarlo seguir tres sencillos pasos…

BLOG’s

‘Microblogging’, blog hijo
Autores gallegos y analistas explican por qué redes sociales como Twitter y los teléfonos inteligentes relanzan las bitácoras de Internet

6 plugins útiles de WordPress
(…) En mis instalaciones siempre implemento los 10 plugins que no pueden faltar. Luego, existen una serie de plugins que, si bien no son imprescindibles, son tremendamente valiosos. Hace poco elaborábamos una lista con 5 plugins útiles de WordPress.
Hoy extendemos esas dos listas con otros 6 plugins de alta utilidad…

PRODUCTIVIDAD

Página Web para hacer Mapas Mentales
(…) Esta herramienta web fue diseñada en HTML5 Canvas element, Google App Engine y Django, la ya mencionada web nos brinda la increíble oportunidad de elaborar mapas mentales simplemente con unos cuantos segundos sentados en el ordenador…

Referencias útiles para el diseño de una Guía de Estándares eLearning
(…) Como ejemplo quiero referenciar dos documentos que pueden ser útiles para el desarrollo de nuevas guías o la mejora de las existentes…

SALUD

La felicidad no sólo depende de la personalidad y los genes
(…) Los resultados muestran que los objetivos vitales y las elecciones, religión, estabilidad emocional con una pareja, el equilibrio entre trabajo y ocio, la participación social y un estilo de vida saludable tienen un impacto similar o superior sobre la satisfacción vital en comparación con variables como la extroversión y el estar casado o tener pareja…

Una visión positiva de los genitales femeninos propicia la salud y el placer sexuales de las mujeres
(…) Según los investigadores, nuestra cultura a menudo cultiva la idea de que los genitales femeninos son “sucios” y necesitan asearse y limpiarse. Cuanto más expuestas están las mujeres a estos mensajes negativos, más susceptibles son de que les impacten, condicionando su vida y su salud sexuales…

Nuevo sensor de nanotecnología para simplificar la detección de enfermedad
(…) la nueva herramienta de nanomedicina está diseñada para permitir a individuos supervisar la señalización de gas, como acetona en el aliento exhalado, con su propio analizador de aliento de bajo costo y no invasivo…

Sistema de suministro encubierto y regulable mata los tumores desde el interior
(…) Cuando las nanopartículas de oro son introducidas en las células vivas, se encuentran inactivas. Luego, los investigadores utilizan otra molécula que se une fuertemente a la cucurbituril, separándola de la nanopartícula de oro, por lo que se convierte en no oculta y tóxica…

Crean un microchip que separa y extrae células tumorales en sangre
Es más pequeño que una moneda de un dólar, pero es capaz de detectar, en una mínima muestra de sangre, la existencia de células tumorales circulantes en el cuerpo. Se trata de un microchip que sería útil para detectar metástasis de cáncer en fase temprana.

DE TODO

Diseñan un panel solar flexible con sólo el 1% del material que utilizan las actuales
(…) Los investigadores, dirigidos por Harry Atwater, consiguieron estos altos niveles de absorción de la luz empleando mucha menos cantidad de material semiconductor utilizando en su dispositivo pequeños bastoncillos de silicio del tamaño de micrometros. La luz entrante rebota en múltiples ocasiones entre los bastoncillos en el dispositivo hasta que se absorbe…

Unas gafas con cristales rayados es la clave para una visión perfecta a cualquier distancia
(…) Zalevsky sin embargo afirma que la gente que use estas lentes no se dará cuenta de la pérdida de contraste, porque el ojo es muy sensible a la luz de baja intensidad. “A diferencia de una cámara, el cerebro tiene una respuesta a la luz logarítmica y no lineal” por lo que se adapta rápidamente y contrarresta los efectos de la falta de contraste en unos pocos segundos…

Fabrican ladrillos con lana
Investigadores españoles y escoceses han añadido fibras de lana al material arcilloso con el que se fabrican los ladrillos y las han unido con alginato, un polímero natural que se extrae de las algas. El resultado son unos ladrillos más resistentes y ecológicos. Según los test mecánicos realizados, el compuesto es un 37% más resistente que otros ladrillos de tierra estabilizada, sin cocer.

La suite definitiva para optimizar Windows 7 gratis
Mz 7 Optimizer es una completa suite de optimización para Windows 7, con la cual podemos optimizar desde todos los aspectos nuestro Windows 7 y algunos otros programas relacionados al desempeño diario de nuestras actividades.

RatCar: Rata controla robot con su cerebro
(…) Investigadores de la Universidad de Tokio presentaron al RatCar, un vehículo robótico conectado de forma directa al cerebro de una rata, a través de un electrodo. El RatCar es considerado como una "plataforma neuro-robótica", en la que la rata se mantiene suspendida en el aire, mientras que el robot realiza los movimientos que la rata haría con sus extremidades para desplazarse…

SIGNa: La bicicleta que anda con agua
(…) Cada cartucho de estos pesa unos escasos 680 gramos y, atención, permite una autonomía de ¡casi 100 kilómetros!…

Guía de producción de vídeo: ¿qué es un vídeo viral?
La producción de vídeo para la web es popular gracias a servicios que hacen posible la distribución de vídeo como
Youtube, Vimeo, Blip y muchas opciones más. Esta guía de producción de vídeo esta conformada por 10 capítulos que serán publicados los días martes y jueves donde aprenderás sobre las tendencias en la creación de vídeos, herramientas, consejos y referencias que te ayudarán en la producción de vídeos para la web.

Crean un sistema inteligente para la vigilancia marítima
Investigadores de la Universidad Carlos III de Madrid (UC3M) han desarrollado una aplicación real para la vigilancia marítima que consigue integrar y unificar la información que proviene de distintos tipos de sensores y datos de contexto mediante técnicas de fusión de datos e inteligencia artificial.

El invierno más frío en 1.000 años
Tras haber batido el récord de calor este verano, Rusia se prepara para vivir el extremo contrario. Los meteorólogos predicen que este invierno puede ser el más frío que haya visto Europa en los últimos 1.000 años.

UEFI pronto remplazará al BIOS
El estándar IBM PC BIOS que se ha utilizado durante años pronto será sustituido por UEFI, una nueva especificación diseñada para ser más flexible y permitir un booteo más rápido.

PDF sam, corta y pega archivos pdf
(…) Digamos que la versión básica es más que suficiente y ofrece las características que el programa promete
cortar, pegar, extraer partes concretas…

INVESTIGACIÓN

Nanomateriales colectores de calor
Un nuevo diseño podría facilitar que los materiales termoeléctricos sean más ampliamente usados.

Una nueva forma de crear células madre
El uso de ARN en vez de DNA podría evitar los riesgos de salud–y los escollos políticos–de los tratamientos con células madre

Nueva Clase de Dispositivos Lógicos Basados en el Efecto Piezoeléctrico
(…) La acción mecánica usada para iniciar la presión podría ser tan simple como pulsar un botón, o podría ser creada por el flujo de un líquido, el estiramiento de un músculo o el movimiento de un componente robótico…

REVISTAS EN INGLÉS

Android Mobile App Misbehavior
The mobile OS is safer by design, but Google’s approach to apps highlights security problems.

New Chip Captures Hard-to-Find Tumor Cells
The devices may one day help patients skip invasive and painful biopsies.

Making Industrial Bugs Work Harder
A new technology aims to keep microorganisms that make chemicals alive longer.

See the Future with a Search
A Web startup demos a "predictive" search engine.

How to Predict Success for IVF
A new technique can determine which fertilized eggs will reach a crucial step in development.

Heat-Harvesting Nanomaterials
A new design could help thermoelectric materials find broader use.

Tapping the Powers of Persuasion
B. J. Fogg’s lab at Stanford focuses on the ways technology can influence behavior.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s


A %d blogueros les gusta esto: