de la red – 3/11/2010

SEGURIDAD

Ataque de día cero aprovecha nueva vulnerabilidad en Internet Explorer
Microsoft acaba de publicar un boletín informando de una vulnerabilidad (CVE-2010-3962) que afecta a las versiones soportadas de su navegador Internet Explorer 6, 7 y 8; la cual están investigando y aun no tiene parche de solución.

Gmail Security Checklist
Whether you just regained access to Gmail, or you want to make sure your account is secure, take a minute to complete our Gmail security checklist to make sure your mail security measures are up to date.

Actualización del núcleo de OpenSuse
Se acaba de publicar una  actualización del kernel de las distribuciones linuxeras OpenSUSE v11.2 y OpenSuse v11.3, en la que se corrigen dos vulnerabilidades que podían desencadenar una elevación de privilegios (hasta nivel de root), debido a un problema con los sockets RDS y con el tratamiento de video4linux para dispositivos de vídeo en sistemas con arquitectura x86_64.

Firefox el navegador más seguro contra el fraude
Un estudio realizado con 20.263 webs maliciosas revela que Firefox, en comparación con Chrome, Internet Explorer y Opera, es el navegador que bloquea de forma más efectiva los intentos de fraude.

Documentos japoneses sobre terrorismo internacional se filtran a internet
(…) Otros documentos incluyen los registros de las cuentas bancarias de personas conectadas con embajadas extranjeras en Japón y solicitudes del FBI estadounidense para cooperar en investigaciones antiterroristas…

El Kernel Android tiene 88 agujeros de seguridad graves
Un reciente estudio llevado a cabo por el grupo de análisis Coverity ha dejado claro que el sistema operativo open source de Google, Android OS, tiene numerosos errores de programación que podrían permitir la ejecución de aplicaciones de terceros ofreciendo entre otros acceso al email y otros datos sensibles.

Falsas actualizaciones de Firefox y plugins
Recientemente hemos descubierto unas campañas activas de falsas actualizaciones como esta de firefox…

Cross-Site Scripting en IBM WebSphere Portal
Se ha anunciado una vulnerabilidad de cross-site scripting en IBM WebSphere Portal 6.1.0.1 (y anteriores). Un atacante remoto podría emplear este problema para ejecutar código script arbitrario.

Predator 3, el nuevo reto de la seguridad informática
Los laboratorios de Stonesoft situados en Helsinki (Finlandia) han detectado un nuevo peligro que pone en entredicho las medidas de seguridad actuales. Se trata de las últimas Técnicas de Evasión Avanzadas (AET o Advanced Evasion Techniques), que son capaces de sobrepasar la mayoría de las soluciones de seguridad actuales.

Lanzada la versión Pro de Metasploit
El pasado martes 19 de octubre apareció la noticia del lanzamiento de la suite de seguridad más famosa en su versión comercial, Metasploit Pro 3.5. Entre las nuevas características, destacan la habilidad de identificar, auditar y explotar aplicaciones web, lanzar campañas de ingeniería social a gran escala, evasión de antivirus e IDS, trabajo colaborativo y generar informes personalizados.

GPU y cracking, que tarjeta me compro
(…) Ivan Golubev publicó en su blog unas magníficas tablas comparativas de velocidad y precio que reproduzco a continuación y de las que se puede resumir que para el caso de hashes MD5 y relación calidad precio, la mejor opción es Ati Radeon HD5770…

Capturas de paquetes, un interés común
(…) Debido a sus características y lo útil que podría ser compartirlas, han empezando a surgir comunidades y utilidades basadas en Internet para intercambiar información "empaquetada" de esta forma…

WifiWay 2.0.1
WifiWay es una distribución LIVE CD para la auditoria de redes inalambricas, creada por los mismos autores de la famosa distribución Wifislax y que esta cogiendo mucha fuerza por su rapidez y eficiencia a la hora de realizar un trabajo de auditoria inalambrica.

Un análisis de Boonana
(…) Nuestro análisis parcial de una versión de malware detectada como Java/Boonana.A o como Win32/Boonana.A (dependiendo de cuál es el componente detectado de este ataque multi-plataforma), varían en ciertas características de otros reportes que hemos visto anteriormente…

Tools: EMET – Enhanced Mitigation Experience Toolkit
Enhanced Mitigation Experience Toolkit es una herramienta gratuita que implanta medidas de seguridad en las aplicaciones sin necesidad de ser compiladas de nuevo.
[Windows]

Nuevos contenidos en la Red Temática CriptoRed (octubre de 2010)

Conócete a ti mismo
(…) Precisamente una de las funciones más importantes dentro del equipo de comunicación de una empresa es saber evaluar estos conflictos, catalogar su potencial para generar una situación de crisis y esbozar una estrategia de resolución. El primer paso para lograrlo es desarrollar una auditoría de riesgos (si, en comunicación también se hacen auditorías)…

The Illustrated Guide to Security
If a picture’s worth 1,000 words, these illustration and diagrams have a lot to teach about security. A dozen interesting and illuminating looks at data center security, image spam, forts and castles, and much more from CSO’s archives.
Each headline links to the full diagram and story.

The ISO Survey of Certifications 2009
The principal highlights of The ISO Survey of Certifications – 2009 are that ISO 9001, the global benchmark for quality management, has topped one million certifications, and that certifications to ISO 22000:2005 for food safety management systems, and to ISO/IEC 27001:2005 for information security management systems have rocketed.

SABER

Matemáticas y morfogénesis de la ciudad como un ser vivo
(…) Las calles pueden crecer de forma dinámica en función de una serie de reglas que modelan el crecimiento orgánico de la ciudad. La política urbanística de la ciudad se modela mediante un campo potencial que describe el atractivo a la hora de crecer de cada punto del espacio disponible para hacerlo…

Si quieres llegar más lejos, viste de rojo. Si quieres que tu caja pese menos, píntala de blanco
El aspecto de las cosas, sobre todo sus colores, tiene efectos psicológicos asombrosos.

TENDENCIAS

Reig – Investigación, presentación de la información, tiempo real, multimedia: Lo mejor de la web en 2010
Llegan tiempos de tendencias, de filtros, de destacar lo mejor del año. Y no va a ser éste el único post que dediquemos a “lo mejor de la web” (creo que, de hecho, es lo que hacemos casi a diario), pero sí tenía algunas perlas que anticipar.  Algunas las encontraréis en el Slideshare que sigue, con 64 interesantes observaciones.

… Y VERGÜENZAS

Rusia «muestra las garras» a WikiLeaks
(…) El FSB es conocido por mantener contacto con células de piratas informáticos para realizar el trabajo sucio. El periodista Andrei Soldatov reveló en su libro que el servicio secreto tiene una alianza sofisticada con varios hackers, a quienes encargan los ciberataques a sitios web declarados como “enemigos del Estado”…

Tabletas y la falacia narrativa perfecta
Los inefables de El País, en su persistente lucha contra molinos de vientos fantasmales, dan otra perfecta muestra de manipulación en  La tableta da alas al libro ‘pirata’. El argumento principal es que las “tabletas” como el iPad aumentaron la “piratería”, y así lo ponen en el título.

DESARROLLO / BASES DE DATOS / SYSADMIN

Listado de propiedades CSS compatibles con todos los navegadores

Plastic SCM, el control de versiones ‘made in Spain’
(…) Entre otras cosas, tiene integración SQL, Eclipse y Visual Studio…

Tesis
Extreme Programming aplicada al Desarrollo de un prototipo de sistema para la gestión de trabajos de contratistas

Guía iPhone e iPad
Para finalizar con los artículos sobre Cocos2D revisaremos la librería que implementa los sonidos en una aplicación para el iPhone.

JavaHispano Podcast – 096 – Noticias Noviembre 2010 (a)

Segunda jornada RubyConf Uruguay 2010 – Parte 2
Segunda entrega del post sobre el domingo en RubyConf Uruguay 2010 siguiendo exactamente donde quedé. La siguiente presentación fue HTML5, Websockets & Ruby por Ismael Celis. Ismael hizo una introducción a Websockets en HTML5 y mostró que trabajar con ellos es relativamente  sencillo.

Y más sobre helpers en Razor
(…) Sin embargo, Razor dispone de otro tipo de helpers, llamados helpers declarativos, que ya fueron descritos hace algún tiempo por Scottgu, aunque hasta la Beta de MVC 3 no hemos podido verlos en  funcionamiento…

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

Buen material sobre Virtualización y Nube, juntas o separadas
(…) Porque el material está separado por las fases: Explorar, Implementar, Monitorear, Mantener. Desde temas genereales (backup, restore) a tecnologías más específicas (Exchange, Sharepoint), aquí está todo…
[en inglés]

COMUNICACIONES

Microsoft relega Silverlight y apuesta por el HTML5
(…) Microsoft se rinde a la evidencia que dicta que HTML5 es el lenguaje que manda en Internet. La rendición tiene sus consecuencias, como la de relegar Silverlight (su alternativa al Flash de Adobe) para las aplicaciones que se desarrollen en su nuevo sistema operativo Windows Phone…

Windows Azure, la plataforma cloud de Microsoft
(…) Además, fijando el foco en los entornos para desarrollo de plataformas, se incluirá un sistema de gestión de entornos virtuales, por ejemplo para realizar pruebas, ejecutados en la nube (lógicamente serán entornos basados en productos Microsoft: Windows Server 2008 y 2003, lo cual cierra bastante el campo de acción)…

Piérdele el miedo al Cloud Computing
No te pierdas en la nube. El cloud computing empieza aprendiendo a utilizar las herramientas que tienes en Internet para realizar las labores más habituales: procesador de textos y hoja de cálculo principalmente. Hoy en día, no necesitas ninguna "suite" ofimática en tu ordenador y, simplemente, con una buena conexión a la Red es suficiente.

5 extensiones de Google Chrome para mejorar la privacidad
(…) Para intentar controlar más estos ataques o evitarlos del todo, si puede ser, os voy a dejar aquí unos cuantos enlaces para descargar complementos para Google Chrome que os ayudarán a mejorar la privacidad de este navegador y de paso, también a evitar algunos anuncios bantante molestos cuando visitamos webs con vídeos publicitarios o imágenes en flash…

Consejos para crear una ficha de empresa gratuitamente en Google Places: títulos de las fichas de empresa
Los usuarios buscan en Google.com y en Google Maps porque desean encontrar contenido relevante y de alta calidad que responda una pregunta o a una necesidad. A menudo, esta información útil aparece en forma de fichas de empresas en la página de resultados de búsqueda y, para los propietarios de negocios locales, estas fichas gratuitas son una vía importante para conectar con clientes potenciales.

Servicio de backups en la nube y disco virtual online
(…) Una buena opción es tener un disco duro virtual online, así podemos alojar nuestros archivos en internet para luego acceder a ellos desde otros equipos sin problemas. Hay muchos servicios así, pero este que les voy a comentar tiene una característica muy importante, que es la opción de crear backups y sincronizarlos con nuestro disco virtual…

Mejora de los teléfonos a través de la vigilancia
Un tipo de aplicaciones que hacen un seguimiento del modo en que las personas utilizan sus teléfonos podrían hacer que los dispositivos fueran más eficientes.

El lugar del que vienen las buenas ideas
(…) Un software desarrollado en la Universidad de Princeton toma una serie de documentos y mide los cambios en el uso del lenguaje entre los documentos a través del tiempo. La muestra analizada podría ser una colección de artículos científicos o un conjunto de publicaciones de ciertos blogs…

Suministrar menos, revelar más
(…) Un grupo de científicos informáticos de IBM Research está tratando de resolver verdaderamente el problema de la sobrecarga de información mediante Social Lens, un prototipo de software que se conecta al software social interno de la empresa. Filtra las actualizaciones realizadas en la red corporativa—ya sean mensajes internos o enlaces a contenido web externo—para revelar qué publicaciones son las más relevantes…

BLOG’s

Shortcode para crear contenido que expira
Expiring Content Shortcode es un plugin que nos permite disponer de un shortcode para hacer que parte del contenido de nuestros artículos desaparezca al llegar a una fecha indicada previamente. Esto es ideal para campañas o concursos que realizamos en nuestros blogs.

the_excerpt lenght
O cómo limitar el número de palabras que aparecen en the_excerpt, por supuesto sin plugins como acostumbramos.

PRODUCTIVIDAD

Libro sobre Cognos 10.1 disponible
Esta disponible para descargar gratuitamente el libro sobre la nueva versión de IBM-Cognos (casi 600 páginas de buen material). IBM Cognos Business Intelligence V10.2 Handbook. Y, tampoco perderos éste: IBM Cognos Business Intelligence V10.1: Intelligence Unleashed

En Class.io aprender y enseñar son tareas amigables
Como una plataforma que facilita la comunicación educativa existe Class.io: creada en Honduras y basada en la web permite a maestros compartir recursos con sus estudiantes de forma amigable.

SALUD

Un dispositivo elimina el ronquido en pacientes con apnea del sueño
(…) Así, al respirar por la nariz se consigue evitar la agresión aérea medioambiental desde la boca al pulmón, al tiempo que se previene la inflamación y la infección de las vías aerodigestivas, como casos de rinitis, faringitis, laringitis o bronquitis…

El cemento ortopédico para fracturas vertebrales acaba con el dolor
Una nueva técnica para tratar las fracturas vertebrales, la vertebroplastia percutánea, que consiste en una inyección de cemento ortopédico, consigue eliminar el dolor a las 24 horas de la intervención, según anunciaron reunidos en el V Congreso de la Sociedad Murciana de Reumatología (SMR).

El extracto de granada puede elevar la resistencia a la gripe
(…) La investigación, publicada en la revista ‘Antiviral Research’, trabaja sobre la posibilidad de que los fitoquímicos de las frutas reduzcan la incidencia, la mortalidad y la morbilidad de las enfermedades infecciosas, debido a la capacidad antioxidante y otros efectos bioquímicos de los polifenoles…

Limitar por ley la sal de los alimentos reduciría un 18% los ataques al corazón
(…) Los investigadores advierten, por tanto, de la necesidad de que gobiernos impongan controles de sal en estos productos para combatir dolencias cardíacas, ya que, recuerdan que comer demasiada sal eleva la presión arterial y coloca a los ciudadanos en riesgo de sufrir ataques de corazón y otras dolencias crónicas que afectan a los recursos en salud pública…

Implante sub-retinal restaura la visión
(…) Tanto en los Estados Unidos como en Alemania se están realizando estudios clínicos sobre implantes sub-retinales capaces de restaurar (aunque muy levemente) la visión en personas con retinosis pigmentosa. Tanto las pruebas como el vídeo publicado, son muy prometedores…

7 formas de morir con la Multitarea
(…) En mi batalla diaria con la Multitarea he descubierto siete poderosas razones por las que debo procurar evitarla y esquivarla. Y en tanto en cuanto lo haga, veré la mejor versión de mi trabajo…

DE TODO

Una empresa vasca produce patatas de siembra en el aire, sin tierra
(…) El sistema de cultivo aeropónico para la producción de la primera generación de patata de siembra se desarrolla en invernaderos y consiste, básicamente, en mantener las raíces de la planta al aire y en condiciones de total oscuridad…

La mayor masacre de árboles de EE.UU.
(…) Y si han estado siempre… ¿Por qué hasta ahora no habían ganado la batalla? "Las temperaturas de más de 20 grados bajo cero que solían alcanzarse en estos bosques en los meses de invierno destruía cada año a la mayoría de los escarabajos descortezadores, pero estas temperaturas no se han vuelto a dar en las dos últimas décadas, apunta el entólogo…

How to Hack Your Wii for Homebrew Games and DVD Playback
Want to play emulated games on your Wii?  How about DVD playback?  Here’s how to use the SmashStack exploit to hack your Wii with the latest system menu and enable all of that and more!

KM Wakeup permite encender el ordenador de forma automática
(…) A pesar de su nombre, esta aplicación también permite apagar el ordenador de forma automática. Además, permite especificar si queremos que se abra alguna aplicación externa y si deseamos que suene algún tipo de alarma…

Herramienta para planificar publicaciones
Flatplan es una novedosa aplicación online diseñada exclusivamente para aquellas personas que trabajan con publicaciones impresas, como pueden ser periódicos, catálogos, revistas, libros folletos, etc.

Guía de vídeo producción: adapta tu idea a los géneros de producción audiovisual (I)
El arte de plasmar en un medio audiovisual una historia o idea no es tan complicado como parece, es importante que se planee lo que se desea comunicar y cómo se hará, antes oprimir el botón de REC de la cámara.

Crean una herramienta que procesa imágenes de varios gigapíxeles de resolución en segundos
El programa podrá utilizarse en supercomputadoras, ordenadores de sobremesa, portátiles y teléfonos inteligentes

¿Es posible recuperar la industria estadounidense de tierras raras?
Los Estados Unidos disponen de la mayoría de los metales críticos para muchas tecnologías verdes, pero los expertos en ingeniería e I+D se han trasladado al extranjero.

INVESTIGACIÓN

Metaflex, el material que puede hacer realidad el efecto de la invisibilidad
(…) El Metaflex es un meta-material, es decir, un material artificial que presenta propiedades electromagnéticas inusuales, propiedades que proceden de la estructura diseñada y no de su composición…

Científicos descubren cómo borrar memorias
(…) Un equipo de neurocientíficos de la Johns Hopkins University descubrieron que alterando una proteína específica del cerebro se puede buscar y eliminar recuerdos traumáticos a un nivel molecular. Para probarlo, los investigadores expusieron a unos pobres ratones a sonidos que asustan, y observaron lo que sucedía en sus cerebros cuando los ratones asociaban el ruido con la sensación de miedo…

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: