de la red – 22/10/2010

SEGURIDAD

Nuevo Exploit 0day para Adobe Shockwave Player
(…) Se confirma que la vulnerabilidad es explotable en todas las versiones de Abobe Shockwave Flash Player  y se ha puesto disponible un código de ejemplo para explotarlo en Windows XP SP3, junto con los binarios necesarios para probarlo…

Ejecución de código en Adobe
CVE-2010-3153: Se han descubierto una vulnerabilidad en Adobe InDesign CS4 6.0. La vulnerabilidad reside en los caminos de búsqueda no confiables. Un atacante local podría ejecutar código arbitrario mediante un troyano ibfs32.dll .

Múltiples vulnerabilidades en RealNetworks RealPlayer
Se han anunciado siete vulnerabilidades de ejecución remota de código en RealNetworks RealPlayer, que podrían permitir a un atacante comprometer los sistemas afectados.

Linux: privilegios de ‘root’ mediante vulnerabilidad en GNU-C loader
Una vulnerabilidad, CVE-2010-3847, en el cargador de bibliotecas de la  GNU C library puede ser explotada para obtener privilegios de root bajo Linux y otros sistemas.

Actualizaciones de seguridad de Java para Apple Mac OS X
Apple ha lanzado nuevas actualizaciones de seguridad de Java para su sistema operativo Mac OS X versiones 10.5 y 10.6 que solventan diversas vulnerabilidades que podrían ser aprovechadas con diversos efectos.

Boletines de seguridad de la Fundación Mozilla
La Fundación Mozilla ha publicado nueve boletines de seguridad (del MFSA2010-64 al MFSA2010-72) para solucionar 12 vulnerabilidades en productos Mozilla (Firefox, Thunderbird y SeaMonkey). Según la propia clasificación de Mozilla cinco de los boletines presentan un nivel de gravedad "crítico", dos son de carácter "alto", otro es "moderado" y un último considerado como "bajo".

Anatomía de un ataque de phishing
(…) Hace un tiempo les contábamos cómo opera un phisher, donde detallábamos cuál es el proceso típico en un ataque de phishing. Hoy aprovechamos que hemos recibido un nuevo ataque de phishing  a través de archivos maliciosos, para mostrar paso a paso la anatomía de un ataque de phishing, visto desde la perspectiva del usuario, hasta la recolección de los datos por parte del atacante…

Reutilización de contraseñas
En una de las listas de correo que monitorizo por RSS sobre seguridad web se montó un buen debate recientemente a raíz de la tira XKCD que ironizaba sobre lo fácil que es conquistar el mundo a partir de la incapacidad de los usuarios de recordar passwords nuevas o passwords distintas.

¿Confiamos en las aplicaciones de Cydia?
(…) Esto quiere decir que obviaron mis indicaciones, y lo más importante, que probablemente no ejecutaran ni probaran la aplicación en ningún momento…

Ejecución de código en HP Controllers
CVE-2010-3287: Se han descubierto una vulnerabilidad en HP ProCurve Access Points 5.1.x a 5.1.9, Access Controllers 5.2.x a 5.2.7,y Mobility Controllers 5.4.x a 5.4.0. La vulnerabilidad reside en los caminos de búsqueda no confiables.

Herramientas para la interpretación de capturas de red. (5/10)
Estadísticas en Tshark II Parte.

Loki está libre
(…) La herramienta es un entorno de ataques mitm para algunos protocolos de red muy comunes, como OSPF, RIP, VRRP o EIGRP…

Seguridad SCADA: Honeypot para simular redes SCADA
(…) En SCADA HoneyNet Project podemos encontrar complementos para el honeypot Honeyd que nos permiten simular una variedad de redes industriales tales como arquitecturas de SCADA, de DCS, y de PLC…

IBM usa un ‘portero virtual’ para bloquear su ‘cloud computing’
(…) Denominado IBM Virtual Protection System, el software opera fuera de la máquina virtual y puede identificar software malicioso cuando es instalado en cualquiera de las máquinas virtuales en el servidor. Debido a que el sistema corre fuera del sistema operativo de la máquina virtual, puede detectar problemas difíciles de encontrar tal como el de los rootkits…

DeviceLock, controla los puertos de tu PC
(…) DeviceLock es una aplicación que permite el control de acceso a los puertos de los ordenadores que queramos, no sólo los USB sino también FireWire, WiFi, Bluetooth y casi cualquier acceso puede ser monitorizado y bloqueado…
[31.20€ por licencia]

Novedades semanales de Útiles Gratuitos 22102010
    * Patriot NG.. Es un programa que se encarga de monitorizar cambios sensibles en la configuración de nuestro sistema
    * Ossim.. Suite de herramientas de seguridad y gestión de incidentes destinada a la recolección de información con el objetivo de detectar a anomalías y numerosos vectores de ataque

El estado de amenaza en Internet
(…) Cuando encontramos una o varias medidas que se salen de los patrones normales de comportamiento, hay que determinar la causa y una de las acciones preliminares es ver cual es la tendencia global del malware o el nivel de amenaza que este tipo supone en una determinada zona geográfica…

VERIZON 2010 PAYMENT CARD INDUSTRY COMPLIANCE REPORT
A study conducted by the Verizon PCI and RISK Intelligence teams

SABER

La bomba del juicio final
En este blog ya te he contado cómo funciona un arma nuclear. Y un arma termonuclear. Y un misil balístico intercontinental. Y unas cuantas cosas más, como las posibilidades reales de los satélites espías, los aviones sin piloto o las armas láser. Hasta hemos hablado del HAARP y la bomba del arco iris, para acabar con la civilización moderna en menos de un segundo, aunque tenga poco que ver con las especulaciones de los conspiranoicos. ¿Qué nos falta? Bueno, pues aún nos faltan cosas, claro. En esto de aplicar el ingenio para joder al prójimo (en ambos sentidos del término, el bueno y el malo), los seres humanos hemos resultado ser un bicho excepcionalmente brillante.

TENDENCIAS

No le digas adiós al teléfono: escríbelo
(…) Sin embargo lo realmente interesante va de la mano a una encuesta aplicada a 2.000 estudiantes de educación superior. Sus visiones respecto de la diferencia entre hablar o enviarse mensajes y la forma en que este hábito cambia su forma de comunicarse e incluso de pensar, son esclarecedoras…

… Y VERGÜENZAS

EE.UU se plantea no firmar ACTA
(…) Los EE.UU. no quieren que las patentes formen parte del ACTA – en concreto del capítulo 2 – tal y como se puede leer en azul destacado en el texto consolidado (pdf). Europa discrepa y quiere las patentes en ACTA a toda costa. Un sector del gobierno de los EE.UU cree que Obama no debería ceder en “esto”…

El País pone en su sitio a la SGAE
"El afán recaudatorio se sobrepuso a la lógica. Los ingresos obtenidos por la SGAE en 2009 por este concepto superaron por primera vez a los que provenían de la venta de discos y DVD."…

Científicos publican un test genético libre pese a patentes
(…) La polémica surge de la licencia libre que han empleado para ello, pues Myriad Genetics posee patentes sobre estos genes (de hecho, el 20% de los genes humanos están bajo algún tipo de patente u otra figura de protección de propiedad intelectual)…

Lara será juzgado por violar la propiedad intelectual días después de exigir el cierre de webs
(…) El juicio se centrará ahora en la responsabilidad de Lara (al haber fallecido Cela) por encontrar indicios de que el propietario de Planeta y hombre fuerte de Antena 3, Onda Cero y La Razón habría facilitado una copia de la obra inédita de la querellante presentada a la Editorial Planeta para que Celá la plagiara…

Enrique Dans: "La sentencia de la UE sobre el canon digital es una victoria parcial"
(…) ¿Debemos pagar un canon por un cuchillo o un automóvil en función del "posible daño" que podemos causar con él?…

DESARROLLO / BASES DE DATOS / SYSADMIN

9 cosas que todo desarrollador debería saber
El libro 97 things every programmer should know contiene 97 pequeños consejos y prácticas que como desarrolladores deberíamos aplicar a diario en el desarrollo de software. En su blog, Brian Du Preez destaca 9 consejos en particular que le resultaron de interés.

Diez consejos para programar con calidad
¿Cómo conseguir programar con calidad? ¿Cómo lograr que un script no acabe lleno de basura?

CloudFlare, añade recursos a tu servidor
(…) Para los que no tenemos tantos recursos como una gran empresa o para los que quieran asegurarse la estabilidad y carga de sus webs pueden tener en CloudFlare su solución…

Material Seminario Spring Roo y Spring Insight – Paradigma Tecnológico
El pasado 14  de Octubre javaHispano, Paradigma Tecnológico y la Escuela Politécnica Superior de la Universidad San Pablo CEU  organizamos un seminario gratuito sobre Apache Roo y Spring Insight en Madrid, España. Ahora Paradigma Tecnológico ha hecho público el material del seminario aquí.

Zing Plataform, de Azul Systems, disponible para x86
Zing es un entorno de ejecución Java "elástico" que pretende llevar parte de la tecnología que la compañía ha implementado en hardware en sus procesadores Vega específicos para ejecutar aplicaciones Java, a hardware genérico. Zing es una solución 100% software que puede ser desplegada sobre hardware genérico.

JavaHispano Podcast – 094 – Introducción a DataNucleus (Entrevista a Andy Jefferson)
Publicado un nuevo número del podcast de javaHispano. En esta ocasión entrevistaremos a Andy Jefferson que nos hablará de DataNucleus. DataNucleus es una implementación de JDO y JPA para la persistencia en diferentes tipos de datastores.

LINUX

Vuelve GNU/Linux a la PlayStation 3
Según LWN.net, existe un kernel llamado AsbestOS que permite tener GNU/Linux de nuevo en las PS3 con firmware no superior al v3.41 (mediante el jailbreak).

LinEx 2010 Final
Ha sido liberada la versión final de LinEx una distribución española basada en Debian Lenny 5.04 estable y auspiciada por la Junta de Extremadura.

gpick 0.2.3
Gpick es una herramienta que nos permite averiguar las propiedades de cualquier color que tengamos en la pantalla, solo posicionándose sobre él y pegarlo al portapapeles para su uso posterior.

Dalle 0.10.10
Dalle es un conjunto de librerías y programas para trabajar con archivos cortados por diversas aplicaciones.

Ya está disponible el nuevo Kernel de Linux 2.6.36
incluye AppArmor y soporte para Intel Intelligent Power

COMUNICACIONES

Tres grandes cadenas de EEUU vetan sus contenidos en la nueva Google TV
(…) “Google TV permite el acceso a todos los contenidos que hay en internet y que ya se reciben igualmente en el teléfono móvil y el PC”, recordó un portavoz de la compañía para ilustrar el alcance de este veto…

boarrd – Una elegante forma de organizar tu información en un panel
(…) Aunque no tienen grandes funciones que puedan hacerlo competir con gigantes como iGoogle, por ejemplo, sí tienen un punto fuerte en el aspecto estético que, personalmente, encuentro muy atractivo…

DiarYo, el contenido que más te gusta en un solo lugar
(…) Con tantos blogs que hay en la red, a veces es difícil seguirles la pista a todos los contenidos de nuestro interés. Sería muy cómodo encontrar la información que nos interesa, ordenada y clasificada de acuerdo a nuestras preferencias. Con esa finalidad se ha creado DiarYo, un diario digital en donde encuentras la información que te interesa, justo cuando la quieres leer…

La sorpresa de Facebook
Analizamos cómo su sistema autoservicio de publicidad está generando enormes e inesperados ingresos dirigiéndose a los consumidores como nunca antes.

Una red de telefonía móvil sin licencia
Un sistema de prueba ofrece llamadas, mensajes de texto, y datos enviando señales a través de los intercomunicadores para bebés y los teléfonos inalámbricos.

Bienvenido a The Village Telco, la comunidad de telefonía open source
Reúne a los amigos del barrio o la colonia, invierte un poco en hardware y no mucho tiempo en aprender algo de software open source para telefonía y hagan como The Village Telco
creen su propia red de telefonía inalámbrica comunitaria, sin costosas torres repetidoras ni cables bajo la tierra.

Google Groups eliminará sitios y documentos
(…) El asunto (…) es que el mes pasado Google anunció que, “para mejorar la experiencia” de las listas dejarán de soportar páginas y archivos…

BLOG’s

Biblioteca de Santiago lanza su primer concurso de microcuentos vía Twitter
Si redactar un cuento para “Santiago en 100 palabras” ya te parecía desafiante, seguro este superará todas tus expectativas. Esto porque la Biblioteca de Santiago lanzó la primera versión de su concurso “TwitteRelatos“, que llama a los usuarios de esta red social a componer su propio microcuento en 140 caracteres.

SALUD

Mario Bunge: Los médicos tienen que aprender de las ciencias sociales
(…) El buen médico, tanto como el buen maestro, debe ser empático y un buen comunicador, como lo fue el famoso médico canadiense William Osler (McGill, Johns Hopkins, Harvard y Oxford). Desgraciadamente, en la actualidad casi todos los médicos están obligados a llenar tantos formularios y apenas tienen tiempo para mirar a sus enfermos, auscultarlos, palparlos, preguntarles, etc….

DE TODO

Nuevos proyectos de energía geotérmica
(…) Esperan obtener 10 MW de potencia eléctrica que inyectarían en la red eléctrica. No es necesario desarrollar nueva tecnología, pues basta con la tecnología ya existente. Y perforar es relativamente barato…

Ocho de los mejores benchmarks gratuitos
(…) Para saber qué es lo que se puede mejorar, primero es necesario determinar qué tanto puede dar nuestro hardware en ciertas condiciones, y allí es en donde aparece la práctica del benchmarking…

Guía de vídeo producción: herramientas para escribir guiones
(…) La coordinación de una producción desde escribir el guión hasta la grabación es un proceso lleno de detalles que no puedes dejar escapar. Afortunadamente la tecnología te permite a través de sus herramientas, ser un apoyo fuerte para realizar todas estas tareas. En este artículo te comparto algunas de las herramientas que te pueden ahorrar tiempo y esfuerzos…

INVESTIGACIÓN

Una pantalla táctil con textura
La electrovibración podría proporcionar una mejor experiencia sensorial sobre superficies de tacto suave.

Dispositivos electrónicos baratos integrados en chips de diagnóstico de papel
Los dispositivos electrónicos desechables de alto rendimiento podrían mejorar la calidad de las pruebas de bajo coste.

Células de combustible diesel baratas
Este tipo de células podrían en última instancia sustituir a las turbinas en las plantas eléctricas de alta eficiencia.

Una memoria flexible fabricada con transistores de nanocables
Un nuevo tipo de dispositivo podría en el futuro almacenar más datos que la memoria flash.

Baterías de ion de litio diminutas
(…) utilizando nanotecnología, creen poder construirlas más pequeñas incluso que un grano de sal…

Nano filtro electrificado promete reducir los costos para agua potable
(…) El nuevo material, en cambio, tiene relativamente grandes poros que permiten que el agua fluya con facilidad. Y mata a las bacterias directamente, en lugar de simplemente capturarlas…

Ver crecer nanopartículas
(…) Los científicos utilizaron rayos x de alta energía en el APS para llevar a cabo estudios de difracción que les permitió obtener información sobre la estructura cristalina de los materiales. Gracias a la muy brillante y alta penetración de esta fuente de rayos x, la más grande de su tipo en Estados Unidos, los investigadores fueron capaces de ver crecer los cristales desde el comienzo de sus vidas…

REVISTAS EN INGLÉS

Graphene Transistors Do Triple Duty in Wireless Communications
A single graphene transistor that does the job of many conventional ones could lead to compact chips for cell phones.

Scrutinizing Facebook Spam
Researchers downloaded 3.5 million profiles to see how accounts are used to send out spam.

Cheap Diesel-Powered Fuel Cells
The cells might eventually replace the turbines in high-efficiency power plants.

Chinese Chip Closes In on Intel, AMD
China may finally have a processor to power a homegrown supercomputer.

Why Can’t Internet Ads Be Sold Like TV Commercials?
How venture-backed Brand.net spotted Silicon Valley’s blind spot and got brands to buy online advertising up to a year in advance.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: