de la red – 16/10/2010

SEGURIDAD

Trend Micro alerta de la rápida expansión de Licat, un virus que se comporta como el daniño Conficker
(…) Cuando uno de los archivos infectados se abre permite que el código malicioso se ejecute. Licat busca archivos .EXE, .DLL y .HTML en el sistema infectado y los modifica, añadiendo estas rutinas maliciosas…

Agentes estadounidenses espían las redes sociales
(…) El memorando dice: “Las tendencias narcisistas en muchas personas suscitan la necesidad de tener un gran grupo de ‘amigos’… y muchas de estas personas aceptan a ciber-amigos que ni siquiera conocen. Esto [nos] brinda una posición ventajosa para observar la vida cotidiana de los beneficiarios y solicitantes que se sospecha realizan actividades fraudulentas”…

Las redes Wi-Fi domésticas de Gran Bretaña son el blanco perfecto para los cibercriminales
(…) Estos problemas de seguridad hacen que los criminales puedan espiar las actividades en línea de los usuarios, robar sus datos bancarios y sus contraseñas de sitos web y hasta asumir la identidad de los internautas. Los intrusos también pueden emplear las redes comprometidas para realizar actos ilícitos sin ser descubiertos
si las autoridades rastrean al atacante sospecharán del dueño de la red comprometida…

Nueva actualización de Opera cierra múltiples fallas de seguridad
Opera, uno de los navegadores más populares, se ha actualizado a la versión 10.6.3. Esta actualización, además de solucionar algunas cuestiones de compatibilidad y fallas de estabilidad, se encarga de cerrar 5 vulnerabilidades.

Aldi retira de sus tiendas en EEUU terminales de pago comprometidos
Una red de criminales se dedicó a sustituir los terminales de pago con tarjeta de establecimientos Aldi en once de los Estados Unidos de Norteamérica por otros terminales de pago con una puerta trasera que transmitía a terceras partes los datos personales de los clientes.

Descarga gratis AVG Anti-Virus 2011
(…) Otra notable mejora es que ya no hace lante tu PC cuando está analizando en busca de virus, pues con el módulo AVG Smart Scanning que trabaja cuando estás haciendo menor uso del CPU para no estorbar con tus actividades…

El 50% de los teléfonos de segunda mano que se venden tienen información personal
(…) en ellos hay desde fotografías de ellos hasta datos de sus tarjetas de créditos…

How Secure is your Password?
(…) The appropriately named http://www.howsecureismypassword.net has a single, simple purpose: you type in your password and the site tells you how long it would take a desktop PC to crack it, presumably by a brute force attack (that is, literally trying out every possible combination of characters.)…
[disciplina: no usar una contraseña real, sino que tenga la misma estructura]

Truco: Cuida tus contraseñas guardadas de Thunderbird
Hace ya unos días, comentábamos sobre un ‘fallo’ en el navegador Firefox que permite acceder por defecto a cualquier usuario a las contraseñas guardadas en dicho navegador yendo a ‘Herramientas’, seleccionando la pestaña ‘Seguridad’, luego en ‘Contraseñas guardadas’ y por último seleccionando en ‘Mostrar contraseñas’.

Desbordamientos de búfer en Winamp
Se han anunciado múltiples vulnerabilidades en Winamp (versiones 5.581 y anteriores). Un atacante remoto podría emplear estos problemas para comprometer los sistemas vulnerables.

Htaccess Tools – Añade seguridad a tu sitio web o blog fácilmente
Htaccess Tools es una interesante herramienta que permitirá a cualquier dueño de un sitio web añadir más seguridad a su sitio web o blog mediante el famoso archivo .htaccess que se utiliza principalmente en servidores Linux.

Descripción de Stuxnet (Symantec)
Una lectura obligada, aunque cuesta bastante tiempo porque Stuxnet es realmente sofisticado y complejo.

Patriot NG 1.0 para defendernos de un ataque con Metasploit
Si ayer nuestro compañero Yago presentaba la versión 1.0 de Patriot NG, ahora os enseñamos como gracias a este programa podemos detectar y mitigar un ataque mediante un exploit que, en este caso, vamos a lanzar desde Metasploit Framework.

Los Numerati de la seguridad
(…) Haciendo uso de toda esta información podríamos clasificar IPs o rangos de IP en función de un riesgo calculado y pautado, con un método numérico de cálculo específico. Por ejemplo, a priori y sin tener ni un solo dato adicional no es lo mismo una dirección IP geográficamente localizada en China o Rusia que una dirección IP geolocalizada en Madrid…

La propagación del Malware
(…) La ecuación es sencilla: todo el mundo pertenece a las redes sociales, todo el mundo comparte información en redes sociales, se publica algo malvado en las redes sociales, por consiguiente, lo malvado llega a todo el mundo. Propagación más fácil, imposible…

Virus HTML5
(…) En la actualidad, los usuarios aceptan por detecto las cookies, sin embargo, el estándar HTML5  y su poca necesidad de “plug-ins”, pudiendo ejecutar algunos contenidos desde el propio navegador, lo haría, en este momento, potencialmente peligroso…

Latinoamérica: Estudio de redes sociales

Charlista
En muchas ocasiones voy justo de tiempo… vale, casi siempre voy justo de tiempo. Esto es porque me apunto a todas las charlas a las que me invitan… vale, a casi todas las que me invitan. Para demostrar esto, os dejo aquí el material de alguna de las charlas.

Cámaras de Seguridad por Oscuridad
(…) En este caso, me picó la curiosidad de saber lo que la gente oculta en los servidores web que configuran por el puerto 81, así que realicé unos escaneos con el nmap para descubrir puertos 81 abiertos en unos segmentos de red y la sorpresa fue que en el 99,99% de los sitios que encontré había… Cámaras de Seguridad…

2010 State of Virtualization Security Survey (Prism Microsystems)
1. Virtualization is widespread but penetration remains low
2. Traditional security solutions, processes and strategies are still being applied to the virtual environment
3. Adequate controls on the Hypervisor layer are lacking
4. Virtualization is not inherently insecure, however, confidence in virtual environment security is low

The Global state of information security 2011 (PWC)
In the aftermath of the worst global economic jolt in thirty years, information security confronts a new economic order.

2010 DATA BREACH Investigations Report
(…) This year we have embraced a first-of-its-kind collaboration between Verizon and the U.S. Secret Service (USSS). This has increased the scope of the types and numbers of breaches studied…

CURIOSIDADES

Roger Waters modifica ‘The Wall’ tras las presiones judías
(…) El presidente de la Liga, Abraham Foxman, tachó de "vergonzoso" y casi "antisemita" que Roger Waters presentara de forma yuxtapuesta la estrella de David y el dólar, pues "parece dejar el mensaje abierto a la interpretación y el significado puede ser facilmente malinterpretado como un comentario sobre los judíos y el dinero"…

TENDENCIAS

Dans – Exprimiendo información de la web social
(…) Mediante data-mining y análisis de lenguaje natural extraen información de diversas redes sociales, y la caracterizan semánticamente para poder representar el nivel de buzz, y poner de manifiesto tendencias y actitudes en función del nivel de influencia de los usuarios y de la segmentación del mercado…

Dans – Sobre huevos, cestas y Google
(…) En ese sentido, las diversificaciones de Google suelen tener que ver con su actividad principal: se trata de mejorar la experiencia web de sus usuarios, bien proporcionándoles más tiempo de uso, más usos como tales, más velocidad, etc. Algo que está presente en la mayoría de los casos, y que últimamente redunda en más tiempo en la red y más oportunidades para ver publicidad…

… Y VERGÜENZAS

Estados Unidos está librando una guerra financiera contra Wikileaks
(…) La compañía Moneybookers, una empresa con sede en Reino Unido que se encarga de recolectar las donaciones destinadas a WikiLeaks, comunicó antes a la organización el cierre de la cuenta de sus fondos por estar incluida en una ‘lista negra’ facilitada por los gobiernos de EEUU y Australia…

El negocio de escarbar en Internet
(…) En él, personas intercambian experiencias muy personales sobre sus trastornos emocionales, desde la bipolaridad hasta la fascinación por cortarse.
Se trataba de una intrusión. Mediante un sofisticado programa, un nuevo miembro del sitio estaba copiando cada mensaje que llegaba a los foros privados en línea…

Las 5 medias verdades de Microsoft sobre OpenOffice
(…) El vídeo con música y diseño al más puro estilo campaña electoral PSOE-PP lo primero a lo que mueve es al rotundo silencio por la descarada manipulación que hace de algunas obviedades. Y es que aunque la mayoría de comentarios que genere este vídeo son los ya conocidos “Microsoft apesta” , “Habló la compañía creadora de Windows Vista”, etc.. el publireportaje,  como bien señala una comentario en Genbeta, se apoya en medias verdades y por lo tanto, la mejor forma de rebatirlo es contar la otra mitad de las mismas…

La BSA en contra de los planes europeos pro-estándares abiertos
(…) Business Software Alliance (BSA), que cuenta entre sus 80 miembros con Microsoft, SAP, IBM, Dell y HP, ha publicado un comunicado en el que critica el proyecto de revisar el Marco Europeo de Interoperabilidad  de cara a que los Gobiernos apuesten en sus instalaciones informáticas y para la relación con sus ciudadanos por programas abiertos…

La ley prohíbe al autor regalar su obra
(…) La proyección, exhibición o transmisión, debidamente autorizadas, de una obra audiovisual por cualquier procedimiento, sin exigir pago de un precio de entrada, dará derecho a los autores a percibir la remuneración que proceda, de acuerdo con las tarifas generales establecidas por la entidad de gestión correspondiente…

DESARROLLO / BASES DE DATOS / SYSADMIN

Chile: Seminario ‘Chile Ágil’ este lunes
Este lunes 18 se realizará el primer seminario de Agilidad y Lean Thinking en Chile, en la Escuela de Ingeniería de la Universidad de Chile (Beaucheff 850).
El encuentro se extenderá entre las 8:30 y 18:00 horas y se cubrirán tópicos como el emprendimiento, innovación y conceptos del Lean Thinking.

¿Qué esperas para unirte al Barcamp Santiago 2010?
BarcampUn gran evento como el del Barcamp necesita de los “desconferencistas” ellos son los encargados de poner los temas, deleitar a su público con una buena charla y sobre todo, animar a muchas personas para que asistan al evento. En Santiago este espacio estará disponible el próximo 6 de noviembre en la sede Padre Alonso de Ovalle de DuocUC, ubicada en Alonso de Ovalle 1581, Santiago Centro (Estación Metro Moneda) de 9:00 de la mañana a 6:00 de la tarde.

Replanteándonos los for() en Javascript
(…) En Javascript, Javascript explican como utilizar los for() para reducir los scripts, por contra ofuscan el código a otros desarrolladores que deban ver luego tu código…

Hash Table de String (no dictionary) – Eliminar Información redundante
(…) En este trabajo, la parte más importante es evitar la redundancia de Strings en los datos a serializar. Para ello, cada Dato es guardado sólo la primera vez y en sucesivas se hace referencia al índice de ocurrencia…

Preguntas y respuestas sobre los fragmentos enriquecidos
Sabemos que los fragmentos enriquecidos, o Rich Snippets, generan muchas preguntas entre los webmasters. Así que al margen de la información que podéis encontrar sobre ellos en nuestro Centro de asistencia para webmasters, hemos decidio publicar un listado de preguntas más frecuentes y que os ayudarán a entender un poco más sobre estos fragmentos.

AMD anuncia Aparapi, un API Java para tomar ventaja de GPUs
(…) Aparapi permite que el desarrollador emplee sólo código Java. En tiempo de ejecución, este código Java es producido a OpenCL, o en el caso en el que OpenCL no estuviese disponible es ejecutado en un pool de threads. Aparapi actualmente está disponible tanto para Windows como para Linux…

21 aplicaciones para desarrolladores web
(…) En la recopilación hablaremos sobre editores de código, editores de imagen y creadores de logotipos…

Descubrimientos del 10 octubre 2010
    * Añadir la nueva funcionalidad de Gravatar ‘hovercards’ a wordpress
    * Countdown Days – Crea un reloj regresivo para tu sitio web
    * Los 25 plugins de seguridad para wordpress más descargados
    * Cómo restaurar manualmente una tabla corrompida en PHPAdmin
    * 17 útiles librerías y componentes para desarrolladores de Javascript
    * HTML Instant: Edita Código en HTML y Visualiza de Forma Instantánea
    * Creando una aplicación Rails en menos de 1 hora
    * Mejora tus páginas de error 404
    * Colorzilla presenta un editor de gradientes de colores en CSS
    * 3 buenas herramientas para diseñadores

Descubrimientos del 9 octubre 2010
    * Diseñando una hoja de estilos móvil para tu sitio
    * 20 de los más útiles plugins y trucos para wordpress
    * + de 30 sitios para descargar PSD gratuitos
    * Frameworks y temas en blanco para wordpress
    * Estupenda colección de estilos de capas para Photoshop
    * Quitar shortcodes antiguos
    * Crear un botón de ‘ver código’
    * Crear un simple curriculum vitae para freelances
    * Framework HTML5 opensource para aplicaciones móviles
    * Cómo usar el multistio de wordpress
    * Cómo mostrar un diferente número de posts para una categoria de wordpress
    * CSS: Aplicar múltiples bordes a un mismo elemento
    * Cómo crear un simple background para Twitter con Photoshop

Descubrimientos del 8 octubre 2010
    * 5 nuevas plantillas HTML / CSS gratuitas
    * Top de 12 temas y plugins wordpress para dispositivos móviles
    * Cómo crear extensiones para Safari
    * 5 interesantes técnicas de diseño
    * 10 estupendos plugins jQquery relacionados con el social media
    * 20 editores CSS online gratuitos
    * Útil colección de ‘chuletas’ cómo fondos de escritorio para diseñadores
    * Galería de imágenes a pantalla completa con jQuery
    * Cortar imágenes con jQuery + PHP
    * Iniciarse con PHP y el contenido dinámico
    * Los 150 mejores efectos jQuery para diseñadores y desarrolladores
    * Framework javascript para crear mapas online facilmente
    * Conocer los grids CSS de YUI
    * White Label CMS WordPress: Plugin pensado para tus clientes
    * jQuery: Cómo crear un sitio navegable por completo en una sóla página

Descubrimientos del 6 octubre 2010
    * Añadir notas a imágenes con plugin jQuery
    * Guía para los tipos de posts personalizados en wordpress
    * 10 plantillas para backends CSS/HTML gratuitas
    * Una hoja de estilos para crear elementos de estilo tecla
    * 15 plugins con carritos de la compra para wordpress
    * 40 útiles aplicaciones online para diseñadores y desarrolladores
    * Cómo crear un logo Twitter puramente con CSS3
    * Plantillas Magento gratuitas
    * 30 trucos para escribir CSS
    * Utilizar la búsqueda personalizada de Google en wordpress
    * Complemento Firefox para refrescar CSS sin recargar el sitio
    * Los 15 mejores frameworks PHP
    * 10 trucos para optimizar wordpress y hacerlo más rápido
    * Crear captions con jQuery
    * + de 40 temas preparados para wordpress 3.0

COMUNICACIONES

SeoDigger, herramienta para encontrar palabras claves
(…) Su nombre es SeoDigger, y ella nos muestra (por cada dominio consultado) los 10 primeros términos que aparecen mejor posicionados en Google. Es decir que nos ofrece una lista con las 10 primeras frases y la posición que ocupan en el buscador…

Dos agentes especiales de EE.UU afirman que con WikiLeaks se podía haber evitado el 11-S
(…) "WikiLeaks podría haber servido de válvula de presión para los agentes que estaban terriblemente preocupados por lo que podía suceder y sobre todo frustrados por la aparente indiferencia de sus superiores"…

Buscar amigos de Facebook es más fácil con Bing
Como estaba previsto, Bing y Facebook han anunciado un nuevo acuerdo de colaboración en una reunión conjunta celebrada en las oficinas californianas de Microsoft. Hará las búsquedas más sociales sumando las opiniones de los amigos a los resultados mostrados, y facilitará encontrar nuevos conocidos.

PRODUCTIVIDAD

Netnografía: El ingrediente secreto del marketing
(…) La netnografía es un conjunto de técnicas que adaptan la investigación antropológica al mundo de Internet. Toma como punto de partida la técnica de la etnografía, un método probado y contrastado durante más un siglo, y que consiste en el estudio integral de poblaciones específicas…

El aprendizaje activo gracias a la autoevaluación mejora la efectividad de los mediadores a la hora de memorizar los contenidos que estudiamos
(…) Tratar de memorizar un libro leyéndolo y releyéndolo muchas veces es más difícil que utilizando el método de la autoevaluación. Nosotros mismos, o alguien cercano, ha de hacernos preguntas sobre los contenidos que hemos de recordar. Todos los estudios psicológicos sobre el aprendizaje demuestran que esta repetición activa mejora nuestra memoria respecto a la repetición pasiva. También mejora el estudio la técnica de la mediación…

SALUD

El amor produce el mismo efecto analgésico que los calmantes
El enamoramiento activa las áreas cerebrales del sistema de recompensa, constata un estudio

Andar al menos 9 kilómetros semanales puede preservar la memoria
(…) Durante los cuatro años siguientes, el 40 por ciento de los pacientes había desarrollado deterioro cognitivo o demencia. Los investigadores descubrieron que aquellos que caminaban más reducían su riesgo de desarrollar problemas de memoria a la mitad…

Sensores infrarrojos en aeropuertos podrían detectar fiebre y evitar pandemias
(…) Analizaron varias marcas disponibles comercialmente en Estados Unidos para el control de acceso en aeropuertos y otras instalaciones públicas, y determinaron que dos de ellas pueden detectar de forma eficiente si una persona tiene fiebre, según reseñó la revista Emerging Infectious Diseases…

Alerta: Las pantallas táctiles tienen 18 veces más bacterias que un baño público
(…) "Si usted comparte el dispositivo, entonces usted podría estar compartiendo su gripe con alguien más que lo toca (…) Si ponemos un virus sobre una superficie, como la de un iPhone, aproximadamente el 30% de este se quedará en las yemas de sus dedos"…

El MIT diseña un equipo de desalinización solar portátil para crisis humanitarias
(…) es capaz de desalinizar más de 300 litros de agua en un día aprovechando la energía solar…

DE TODO

Blob Motility, el fascinante líquido programable
(…) Los creadores de Blob Motility se valen de estímulos magnéticos  para cambiar su forma, generado por un hardware especializado. Según se muestra en el vídeo, así son capaces de unir, dividir, trasladar y deformarle. ¿Existen aplicaciones? Ellos proponen que las hay para el diseño de objetos, el arte y el entretenimiento…

Excelente herramienta de Microsoft para hacer Screencast
Expression Encoder es una aplicación avanzada de codificación de audio y vídeo para publicarlo en la Web está especialmente adaptada para generar contenido que saque el máximo partido a Microsoft Silverlight, pero entre sus utilidades viene una llamada Expression Encoder Screen Capture que te permite grabar en video todo lo que sucede en tu pantalla, esto es ideal para hacer video de ayuda, guías paso a paso entre muchos otros usos.

jPDF Tweak, todo lo que necesitas para editar archivos PDF
(…) Tal y como comentan en su web jPDF Tweak es la Navaja Suiza para los ficheros PDF. Nos va a permitir desde unir diferentes archivos PDF en un único archivo hasta protegerlo con contraseña…

IActive inteligencia artificial
(…) IActive Knowledge Studio: Se trata de una herramienta de desarrollo de sistemas inteligentes gracias a la cual es posible adaptar el producto IActive Intelligent Decisor para cualquier entorno y problemática a resolver…

Guía de vídeo producción: contar historias para medios audiovisuales
(…) Contar historias es considerado un arte, la forma en que se cuentan, el entusiasmo, las pausas, el elemento sorpresa son algunas de sus características y aunque no todas las historias trascienden. Una buena historia debe ser…

Realidad disminuida: Borrando objetos de vídeos
(…) Ahora, nos encontramos con este proyecto de realidad disminuida, en la que un objeto o persona puede ser eliminado  de un vídeo en vivo. Su funcionamiento se basa en la selección de dicho objeto, una reducción en su resolución, la eliminación propiamente dicha, la aplicación de una capa de suavizado y distorsión (algo similar al Smudge en Photoshop), y el regreso a la resolución original, repitiendo el proceso en cada cuadro. Por supuesto, cuanto más grande sea el objeto, mayor será el procesamiento necesario para su eliminación, pero el resultado final puede ser entregado en apenas cuarenta milisegundos…

INVESTIGACIÓN

Nuestros cerebros son más sensibles a los amigos que a los extraños
(…) Los investigadores examinaron una región del cerebro que se sabe está relacionada con el procesamiento de la información social. Los resultados obtenidos sugieren que las alianzas sociales pesan más que los intereses compartidos…

Las sociedades evolucionan dando pequeños pasos hacia la complejidad
(…) Estos resultados demostrarían un paralelismo entre la evolución biológica y la social, explican los investigadores: en ambos casos, la evolución tiende hacia la complejidad, en cuyo desarrollo la competitividad jugaría un papel clave…

Unas mejoras en la tecnología detrás de los paneles solares impulsan la energía solar
El gigante fotovoltaico chino Suntech se centra en la electrónica para conseguir obtener más potencia de las matrices solares

Memristores flexibles de óxido de grafeno
(…) Investigadores surcoreanos anunciaron esta semana que lograron construir una memoria no-volátil basada en memristores utilizando, en lugar del dióxido de titanio, delgadas películas de óxido de grafeno. Estas memorias se consideran ideales para la electrónica portátil del futuro…

La teoría nacida del pez de arena
El profesor Ingo Rechenberg descubrió que el pez de arena, gracias a sus púas y escamas, sufre al desplazarse por el desierto un roce un 58% inferior al de los cilindros de acero.
Según varios estudios, un tercio de la energía que se gasta en todo el mundo se usa para compensar la fricción.

REVISTAS EN INGLÉS

Thin Displays as Wristbands
The U.S. Army is evaluating full-color flexible displays that can be worn on the wrist.

China’s Rare-Earth Monopoly
The rest of the world is trying to find alternatives to these crucial materials.

Supplying Less, Revealing More
Will automatic filters help people deal with information overload?

Marketing Virtual Goods: Q&A with Zynga’s Mark Pincus
How the creator of FarmVille and Mafia Wars structures social games to generate revenue from millions of players.

A Back-of-the-Panel Boost for Solar Power
Chinese photovoltaic giant Suntech looks to electronics to help squeeze more power out of solar arrays.

Improving Phones through Surveillance
Apps that track how people use their phones could help make the devices more efficient.

Netnography: The Marketer’s Secret Ingredient
How Campbell’s and other marketers are using the tools of anthropology online.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: