de la red – 27/10/2010

SEGURIDAD

3 mil cuentas de Facebook robadas en 20 minutos
(…) Al conectarse a su cuenta recibió de uno de sus contactos un mensaje falso, "¿Esto es verdad?" seguido del enlace malicioso. Al hacer clic se accedía a una página falsa que solicitaba el usuario y la contraseña…

safego: Seguridad para Facebook (BitDefender)
Con el objetivo de disminuir los peligros de Facebook, muchos han optado por crear sistemas de seguridad que trabajan dentro de la red social. Y ahora se une al grupo safego, creado por quienes desarrollaron el antivirus, BitDefender.

Vulnerabilidad en Firefox es aprovechada para infectar con ataques drive-by
vulnerabilidad-firefoxMozilla ha confirmado una vulnerabilidad en las versiones de Firefox 3.5 y 3.6 que actualmente está siendo aprovechada por los ciberdelincuentes para infectar con troyanos que se puede descargar automáticamente por el simple hecho de visitar una página infectada…

Vulnerabilidades en ListaRobinson.es
(…) "pueden inscribirse para evitar recibir comunicaciones comerciales, mediante llamadas, sms, correo postal y correo electrónico, de empresas con las que no mantenga o no haya mantenido algún tipo de relación."…

Cómo protegerte del robo de cuentas con Firesheep
(…) Firesheep se basa en el hecho de la mayoría de los sitios web de redes sociales usan el protocolo HTTP, porque es más rápido. Y para solucionar esto tenemos que navegar en internet con Firefox y una extensión llamada Force-TLS que obliga a los sitios a usar el protocolo HTTPS en lugar de HTTP lo que hace que las las cookies sean invisibles para Firesheep…

AVERT, escanea tu equipo con 8 motores antivirus a la vez
(…) Los motores de escaneo se descargan en forma separada, y lo hacemos cuando tenemos instalada la aplicación. El peso de los motores es de aproximadamente unos 300MB y una vez instalados podemos activar o desactivar los que deseemos…

Éxitos y fracasos de Stuxnet (II)
(…) Otra de sus virtudes es que dentro de su código contenía la contraseña por defecto "2WSXcder" para la base de datos central del producto SCADA WinCC de Siemens…

Éxitos y fracasos de Stuxnet (y III)
(…) Durante los últimos 30 días, hemos recibido más de 300 muestras calificadas como Stuxnet, y son detectadas por una media de 31 motores antivirus (casi el 80% de detección). Esto no quiere decir que se trate del propio Stuxnet que ataca a plantas nucleares…

Múltiples vulnerabilidades en Pidgin
Se han descubierto múltiples vulnerabilidades en Pidgin versiones anteriores a 2.7.0.

Múltiples vulnerabilidades en glibc
Se han descubierto múltiples vulnerabilidades en glibc .

Actualización para IBM WebSphere Application Server
Se ha publicado una actualización de IBM WebSphere Application Server (versiones anteriores a 7.0 Fix Pack 13) destinada a corregir cuatro vulnerabilidades que podrían permitir la realización de ataques de cross site scripting y cross site request forgery.

Version.bind: ¿All o TXT?
En el post dedicado a Version.bind, el proceso de acceder a la información de este registro se basa en una consulta a registros tipo TXT y parece que funciona correctamente, pero sin embargo, nuestro amgio @CyberSeQrity nos alertaba de que no le funcionaba bien con TXT y que iba mejor con tipo ALL.

Un XSS en Tuenti que permitia hacer hijacking
Existía un fallo de Cross-Site Scripting (XSS) en la web de tuenti dentro del módulo de reto de juegos a través del chat con el que se podían realizar ataques de Hijacking para robarle la cookie de sesión, y por tanto la cuenta a los usuarios con que estuvieras chateando.

Covert Channels
El encubrimiento de canales o Covert Channels es una técnica de evasión que permite a un atacante enviar información empleando para ello las cabeceras de los protocolos de comunicación. En esta entrada trataremos el encubrimiento de canales en el protocolo TCP/IP, y proporcionaremos una herramienta, CovertShell, diseñada para la prueba de concepto. Pueden localizar los fuentes al final de la entrada.

Tcpxtract. Extrayendo ficheros del tráfico de red
Ya hemos hablado en varias ocasiones de la forma que tenemos de extraer ficheros de datos Binarios / Objetos HTTP a partir de una captura de tráfico de red, e incluso la forma de extraer fichero de impresión en red. Lo repasaremos en este artículo y añadiremos una nueva forma implementada en los últimas versiones de Wireshark.

Seguridad de la Información y Fórmula 1: fiabilidad y resultados
(…) En este sentido, los criterios de gestión establecidos por la Dirección y que debieran estar referenciados en la Política de Seguridad de la Entidad, son el marco de trabajo para todas las personas involucradas de forma activa o pasiva, dentro de las actividades de operación, mantenimiento y supervisión del SGSI…

IPTABLES (1) – IPTABLES Básico
En éste primer artículo de la serie, construiremos un script que creará un conjunto de reglas básicas apropiadas para todo equipo Linux, independientemente de la configuración de red del mismo, como ser cantidad o tipo de tarjetas de red, nombre de los dispositivos, direcciones IP, etc.

INTECO publica la edición en PDF del Catálogo de Empresas y Soluciones de Seguridad TIC 2010
Nueva edición del Catálogo que recoge los cambios que se han producido en el mercado de Seguridad TIC.

VERACODE State of Software Security Report – Vol 2
Veracode’s State of Software Security is the first report of its kind to provide security intelligence derived from multiple testing methodologies (static, dynamic, and manual) on the full spectrum of application types (components, shared libraries, web, and non-web applications) and programming languages (including Java, C/C++, and .NET) from every part of the software supply chain on which organizations depend.

Noviembre 2010
Antes de que acabe el mes de Octubre, todavía quedan pediente mis charlas en México y la realización el jueves de ForoSI online de Segu-Info. Sin embargo, ya toca ir pensando en el calendario de actividades de Noviembre, así que aquí os pongo las cosas que tenemos por delante.

TENDENCIAS

Dans – Códigos QR hasta en los sellos
(…) los chavales han empezado a intercambiarse sus códigos PIN de mensajería mediante código QR: en un par de clics, generas tu código QR en la pantalla, en otro par de clics, la otra persona activa su lector, y te mete en sus contactos de mensajería de BlackBerry de manera inmediata…

… Y VERGÜENZAS

Dans – Lo mío es mío, y lo vuestro también
Las declaraciones a El País de Rafael Sánchez, portavoz de las entidades de gestión de derechos de autor, en las que rechaza de plano la devolución de las cantidades injustamente apropiadas en virtud de ese pseudoimpuesto ilegal habitualmente conocido como canon me han dejado profundamente impresionado, con esa sensación de vergüenza ajena como ciudadano que presencia algo vergonzoso e inmoral y no puede hacer nada para evitarlo.

DESARROLLO / BASES DE DATOS / SYSADMIN

PDC2010 en streaming
Microsoft PDC 2010EL PDC (Professional Developers Conference) es un eventazo de Microsoft destinado a desarrolladores, que suele levantar mucha expectación todos los años debido a que se desvelan y presentan tecnologías y herramientas que nos acompañarán en nuestro trabajo durante los próximos meses.
En esta ocasión tendrá lugar los días 28 y 29 de octubre (¡ya mismo!) en Redmond, pero, afortunadamente para los que nos pilla algo lejos, podremos seguirlo en vivo y en directo gracias al vídeo streaming.

ShiftEdit – Entorno de programación web en la nube
ShiftEdit es una espectacular herramienta de desarrollo web que podremos utilizar para crear o retocar nuestras páginas directamente desde nuestro navegador, sin necesidad de instalar nada en nuestro PC.

Electronic Arts publica EASTL como software libre
(…) La EASTL es la versión de EA de la STL, la biblioteca estándar de plantillas de C++. Fue desarrollada por EA motivados por las exigencias extremas del uso de la memoria y CPU en el ámbito de los juegos…

Libro de OpenXava disponible
El propósito de este libro es aprender a desarrollar aplicaciones Java Web de gestión usando OpenXava y otras tecnologías, herramientas y marcos de trabajo relacionados. El camino para conseguir este objetivo es desarrollar una aplicación desde cero, paso a paso, hasta obtener una aplicación de gestión completamente funcional.
[€12.95, inglés o castellano]

Índice de la documentación de javaHispano

Informa a tus clientes sobre el estado de sus trabajos
Client Stat es un servicio gratuito y muy practico a la hora de informar a nuestros clientes sobre el estado de los trabajos realizados.

Escalabidad en nuestros servidores con Amazon EC2
(…) Una solución a este tipo de problemas sería usar Amazon EC2  (Elastic Cloud Computing). Se trata de un servicio de Amazon en el cual tú contratas instancias de servidores dedicados, que no son más que máquinas virtuales, en función de tus necesidades…

¿Tu sitio web esta listo para dispositivos móviles?
El acceso a través de dispositivos móviles a Internet sigue en aumento, desde hace un tiempo la tendencia de consumo del contenido ha cambiado y nuestros sitio deben estar preparados para todo tipo de acceso: desde el ordenador con un monitor de 20 pulgadas, una tablet de 9.5 pulgadas hasta un pequeño smartphone de 3.5 pulgadas. Para ello, existen herramientas muy útiles en línea que te permiten visualizar tu sitio web en un dispositivo móvil y de esta forma evaluar si la versión móvil es la adecuada

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

Burg, da más vida a tu cargador de arranque GRUB
(…) La solución es muy sencilla: Burg. Este cargador de arranque está basado en GRUB y nos permite dar más vistosidad al inicio del sistema con temas, como el que encabeza el post. Para configurarlo tenemos que instalar primero BUC y después BURG (tenéis los enlaces de descarga al final del post)…

Bitelia Responde: desinstalar Ubuntu en un inicio dual con Windows
¿Se acuerdan del tutorial para instalar Ubuntu y Windows en el mismo equipo? Resulta que Corey Xtronic quiso deshacer esa configuración y se encontró con un problema: la imposibilidad de iniciar el ordenador. Por ello, se pregunta: “¿cómo puedo desinstalar Ubuntu sin dañar el MBR?”

Virtualizando el centro de datos en software libre
(…) PROXMOX Virtual Environment es una plataforma de virtualización, basada en sistemas de código abierto, disponible bajo licencia GPLv2, para la implementación de máquina virtuales utilizando los entornos OpenVZ y KVM.

Un panel de control web para tus máquinas virtuales remotas con phpvirtualbox
(…) Sin embargo VirtualBox es más fácil para principantes como yo, sobre todo con cosas como phpvirtualbox, una interfaz web mediante ajax para contenedores Virtualbox "headless" (sin pantalla)…

COMUNICACIONES

Wifi-Direct listo para salir al mercado
(…) Wifi-Direct es una versión de Wifi que permite la conexión directa de dispositivos, sin necesidad de punto de acceso; a todos los efectos esta tecnología se puede considerar un bluetooth de altas prestaciones. Así, Wifi-Direct tiene las prestaciones de una red 802.11n: un alcance de unos 200 metros con una velocidad de 250Mb/s…

11 funciones no tan conocidas de Google Chrome

Herramientas selectas para Community Manager
Porque sabemos que tu trabajo como Community Manager es cada vez más complejo por la cantidad de información que debe manejar a diario, buscamos herramientas selectas para optimizar tu tiempo y aprovechar las herramientas en línea que te ayudarán en el monitores de información, administración de contenido y una mejor comunicación.

Que es Google TV y como funciona?
(…) Google TV es una plataforma multimedios que nos permite ver en la pantalla de nuestro televisor, la programación habitual de TV, navegar por la web y utilizar aplicaciones como las que usamos en nuestros teléfonos móviles…

Ubipitch, sistema para hacer seminarios gratis vía Facebook
La empresa chilena Ubiqq lanzó un sistema gratuito para hacer “seminarios virtuales” a través de Facebook. El sistema permite hacer streaming de video, subir documentos de PowerPoint y videos de YouTube para apoyar la presentación. Además incluye chat para comentar con los espectadores, y aprovecha las opciones de Facebook para invitar gente a verla.

BLOG’s

Convierte las rutas de tu WordPress en relativas
456 Berea St publica un pequeño script para convertir las url’s absolutas de nuestro WordPress en relativas. El script se basa en el uso de una expresión regular que elimina el protocolo y el dominio y nos deja la url recortada allá donde la usemos.

PRODUCTIVIDAD

LogMeIn lanza join.me, una herramienta gratuita y sencilla para reuniones online
(…) Por eso LogMeIn, Inc. anuncia el lanzamiento de join.me, una herramienta que permite compartir pantalla a un grupo de entre dos y 250 personas…

SALUD

Combinar cafeína y glucosa mejora el aprendizaje y la memoria verbal
(…) Igualmente, también mostraron que cuando estas sustancias se suministraban individualmente, los efectos beneficiosos obtenidos eran parciales, en comparación con los observados en la combinación de cafeína y glucosa…

Cinco hábitos saludables evitarían un cuarto de los cánceres intestinales
(…) Estas recomendaciones internacionales incluían estar físicamente activos durante al menos 30 minutos al día, no tomar más de 7 bebidas alcohólicas a la semana en el caso de mujeres y 14 en el de hombres, no fumar, tener una circunferencia de cintura menor de 88 en mujeres y 102 en hombres y consumir una dieta sana…

Los niños que se culpan a sí mismos por haber sufrido abusos sexuales suelen tener mayores tasas de estrés post-traumático
(…) A juicio del investigador, estos resultados "pueden ser de utilidad en la práctica clínica con víctimas de abusos sexuales infantiles, ya que permiten identificar tres áreas de intervención extremadamente útiles tanto por su relevancia en la adaptación como por ser susceptibles de cambio (estrategias de afrontamiento, atribuciones de culpa, sentimientos provocados por el abuso sexual)".

DE TODO

strictlynophotography – El punto de encuentro de las fotografías prohibidas
Todos sabemos que está prohibido fotografiar el interior de algunos museos, las pinturas de algunas capillas, las estructuras de ciertos monumentos, las calles de algunas ciudades en ciertos países .. en fin, hay cientos de sitios donde nos prohíben el uso de las cámaras fotográficas, teniendo que confiar en nuestra memoria o en las postales que venden a la salida del recinto.

ConvertPDFtoWord – Convierte documentos PDF a Microsoft Office Word

Guía de vídeo producción: ¿cómo comprar una cámara de vídeo?
(…) en este capítulo aprenderemos a evaluar varios puntos para comprar una cámara de vídeo…

Un nuevo cemento cuya elaboración no emite CO2
(…) Pero ahora se prescinde de la caliza, rica en carbono y por tanto una de las principales culpables de la contaminación, y en su lugar se utiliza el silicato de magnesio, que no necesita temperaturas tan grandes para endurecer y absorbe los gases de efecto invernadero…

Rome: La aplicación gratuita de Adobe para crear presentaciones en Flash
(…) Hace unos días, Adobe lanzó una aplicación que permite crear presentaciones, sitios web, animaciones sencillas de la misma forma que se realiza en Flash, por lo que la aplicación cuenta con una amplia gama de herramientas para la edición de estas animaciones…

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: