de la red – 8/11/2010

SEGURIDAD

Como blindar las puertas de su computadora ante los hackers
(…) El estudio también puso de relieve que el tema de las excusas no resulta risueño si se consideran los riesgos y amenazas que corren los usuarios, si no ponen en línea y buen estado a su equipo…

F.A.Q.: ¿Cómo me protejo de Firesheep?
Mucho se está hablando sobre Firesheep, el último hype que ha saltado a la primera fila informativa poniendo de manifiesto algo de lo que se llevaba hablando en foros mas específicos desde hace tiempo (la inseguridad de muchos servicios web por no implementar SSL correctamente).

Vulnerabilidad de denegación de servicio en IBM Tivoli Directory Server
Se ha anunciado una vulnerabilidad en IBM Tivoli Directory Server 6.1, que podría ser empleada por atacantes remotos para provocar condiciones de denegación de servicio.

Análisis forense de plataformas Windows
Tecnologías de aceleración y precarga (Prefetcher y SuperFetch)

Dr. Zeus: la Bot en el sombrero
(…) El agente Zbot comprueba continuamente las páginas Web visitadas de un sistema afectado, mediante la intercepción de las funciones API de Windows. Si una conexión SSL se hace a los recursos que contienen datos de interés, que realiza las siguientes acciones…

El rootkit TLD3 y los sistemas de 64 Bits
(…) El rootkit TLD3 es nombrado por la mayoría de casas antivirus como Alureon o Olmarik, y se sospecha que en su creación y desarrollo han participado grupos de ciberdelincuentes muy conocidos por las empresas de seguridad…

Conferencias Ekoparty 6th
En el canal Vimeo de la Ekoparty ya han publicado todas las charlas de la última conferencia. En Dragonjar las han recopilado todas, y hay algunas geniales, por lo que te recomiendo que, si puedes, te veas todas.

Resolviendo los concursos de la NcN 2010 – I
Para los que no han resuelto el CTF de la NoConName, vamos a explicaros como hemos resuelto ambos retos y os animamos a resolverlos tanto si esto os sirve de guía a modo de “howto” como si os puede servir o podéis aportar algún tipo de mejora al resultado obtenido.

III Jornadas sobre ciberamenazas y ciberdefensa
El 3 y 4 de noviembre se ha celebrado en la Universidad Europea de Madrid la III Jornada sobre ciberamenazas y ciberfensa. Este año he sido invitado e hice una presentación sobre el conocido malware Stuxnet.

BotHunter
BotHunter es un sistema de detección de malware a través del tráfico de red creado por Computer Science Laboratory, SRI International.

Pregunta de la No cON Name
Durante la charla que dimos en la No cON Name sobre "IP Fragmentation Overlapping", en la ronda de preguntas, uno de los asistentes preguntó si era posible encontrar overlapping en un tráfico normal de la red, es decir, sin que existan malas intenciones.

Enlaces de la SECmana – 44
    * Charlas de la ekoparty 2010 publicadas y recopiladas en DragonJar
    * Nuevas versiones de las herramientas para explotar vulnerabilidades de inyección SQL
    * Porque no todas las fugas de información son a través de un ordenador
    * Nueva version de BurpSuite v1.3.09
    * Actualizacion de la aplicación de paypal para iphone, problemas con los certificados.
    * Nuevo 0day de Internet Explorer que permite ejecución remota de código
    * Vulnerabilidad en el servidor FTP ProFTPD, advisory en ZDI  y más información
    * Google pagará por encontrar vulnerabilidades en páginas *.google.com, *.youtube.com, *.blogger.com y *.orkut.com

Manual: Gestion de Incidentes de Seguridad Informática
El presente manual ha sido desarrollado en el marco de las actividades del Proyecto AMPARO, una iniciativa de LACNIC con el apoyo de IDRC de Canadá.

Videos ekoparty Security Conference – 6th edition
SAP Backdoors: A ghost at the heart of your business – ekoparty Security Conference 6th edition from ekoparty on Vimeo.

Congreso Internacional de Cloud Computing y Cibercrimen “Cloud Summit 2010” (Argentina)
19 de Noviembre de 2010
Auditorios de la Universidad de Belgrano
Torre Universitaria, Zabala 1837, primer nivel inferior

Free ISO 27001 Implementation Master e-Learning Course
The purpose of this course is to enable information security practitioners to successfully implement an ISO 27001 compatible information security management system in their respective organizations. This course is made freely available to interested candidates.

3er Congreso Nacional de Hacking Etico 2010
(…) Quise enfocar la charla en un tema que muchos descuidamos y dejamos olvidado, los metadatos…

TENDENCIAS

Reig – Redes sociales y “engagement”, ¿relaciones más elaboradas?
(…) En ambos casos podríamos estar hablando de que la publicidad de los comportamientos (el hecho de decir que estamos votando, que estamos estudiando), estaría marcando criterios, líneas maestras para el desarrollo de comportamientos de seguimiento de la norma comú, de deseabilidad social…

… Y VERGÜENZAS

Los países nórdicos denuncian un oscuro programa de vigilancia electrónica de EEUU
(…) Un portavoz de la embajada estadounidense en Oslo, Tomás Moore, dijo el fin de semana a la agencia noruega NTB que "la unidad de supervisión de la embajada (SDU) no estaba dirigida contra el país de acogida o contra su pueblo" y que "su objetivo es descubrir cualquier actividad sospechosa alrededor de la embajada"…

La comisaria Kroes explota: "los derechos de autor son Muros de Berlín"
(…) Un sistema que permita crear nuevas oportunidades para artistas y creadores, y nuevos modelos de negocio que encajen mejor en la era digital. El copyright no es un fin en sí mismo. Existía para garantizar que los artistas sigan creando, pero ha terminado por dar un papel más prominente a los intermediarios que a los artistas…

DESARROLLO / BASES DE DATOS / SYSADMIN

Enlaces interesantes 20
    * Un ejemplo de Helper en WebForms (vía Javier Torrecilla).
    * MEF, aplicaciones extensibles, por Oscar Alvarez.
    * ADONET developer guidance map (vía Jorge Serrano).
    * La agonía (o no) de silverlight. Genial Eduard Tomàs.
    * Unai Zorrilla continua su serie: tips de rendimiento de EF4.
    * campusMVP: Te lo creas o no, el W3C confirma que Internet Explorer 9 es el navegador que más cumple con HTML5:
    * Ejemplo de uso de workflows WF4 con ASP.NET MVC.
    * Hadi Hariri hablando en directo sobre CouchDB para .NET en SecondNUG
    * Especificaciones del lenguaje c# para las funciones asíncronas del Async CTP.
    * El helper Chart en ASP.NET MVC 3.
    * NuPack ya se llama NuGet (pronunciado Newget, para diferenciarlo de los McDonnald’s ;-D). A new way to get libraries.
    * Rodrigo Corral: [Blog post] La cobertura de código no significa nada
    * C# y VB.NET vNext: Las estrellas son la programación asíncrona simplificada y el concepto "compiler as service".
    * Ajax, ASP.NET MVC y la mejora progresiva
    * Construyendo un sitio web para móviles con ASP.NET MVC y jQuery Mobile
    * Mapa de recursos para desarrolladores ASP.NET
    * Guía de Visual Studio Lightswitch para principiantes, parte 1 y parte 2
    * Adaptando la plantilla de proyectos ASP.NET MVC para jQuery Mobile
    * Inyección de dependencias en ASP.NET MVC 3, por Gil Fink
    * Uso de Microsoft Unity en ASP.NET MVC, por Brian Mains.
    * Acceso a datos del servidor desde scripts con Webforms

Descubrimientos del 8 noviembre 2010
    * Herramienta para crear sintaxis border-radious con facilidad
    * Software para crear animaciones con CSS3 sencillamente
    * Sencilla forma de crear fondos a pantalla completa con jQuery
    * Rejilla CSS preparada para resoluciones de 1280px
    * Plugin para resaltado de código con jQuery
    * 10 potentes uploaders de archivos con AJAX
    * Using CSS Text-Shadow to Create Cool Text Effects
    * Bit.ly ahora genera códigos QR para sus enlaces acortados
    * Arreglar imagenes rotas con jQuery y .htaccess
    * 520 Grid System pensado para paginas de Facebook
    * WordPress
Mostrar fecha y hora de la publicación al estilo Twitter
    * CSS3
Crear efecto de sombra en imágenes
    * Tutorial para crear acordeones con jQuery
    * Atractiva selección de elementos con jQuery y CSS3

Descubrimientos del 6 noviembre 2010
    * Cómo cortar una imágen con jQuery y PHP
    * Cómo crear un increíble mega menú deslizante con CSS3
    * Cómo estilizar mapas usando la API de Google Maps versión 3
    * Gury, librería para ayudarnos con HTML5 Canvas
    * Genera códigos QR con goo.gl y bit.ly
    * Más de 30 sitios para bajar PSD gratis
    * Sencilla forma de crear texto vertical con CSS
    * 50 nuevas técnincas CSS, tutoriales y herramientas
    * 15 optimizadores de imágenes para diseñadores
    * Personalizando diseños de Adsense
    * brushlovers – Un excelente directorio de pinceles para photoshop
    * Diseñando caampos de búsqueda con HTML5 y CSS3
    * Insertar tweets en WordPress
    * 3 Snippets bastante utiles para WordPress
    * de la red – 5/11/2010 « Tecnologías y su contexto

LINUX

Lo mejor del blogroll del 31/10 al 06/11

SALUD

Las ventajas de escribir a mano
(…) Gracias a imágenes de resonancia magnética, científicos de la Universidad de Indiana (EEUU) han visto que al escribir a mano se activan más regiones del cerebro y se favorece el aprendizaje de formas, símbolos y lenguas…

Levi’s renuncia al ‘chorro de arena’, una técnica mortal para envejecer los vaqueros
(…) En Turquía, el tercer productor mundial de pantalones vaqueros, el problema es muy grave. “La silicosis se manifiesta normalmente al cabo de quince o veinte años de haber estado expuesto al sílice, pero en casos de gran exposición, como el de los trabajadores turcos del chorro de arena, aparece en tres meses”…

Transforman células de la piel humana en células sanguíneas
(…) El descubrimiento podría significar que en un futuro las personas que necesitan sangre para intervenciones quirúrgicas, un tratamiento anticancerígeno u otros trastornos de la sangre como la anemia podrían obtener transfusiones de su propia sangre a partir de un fragmento de su piel…

El Tai Chi alivia el dolor, la fatiga y la rigidez
(…) Los participantes habían sido diagnosticados de artritis, tenían 18 años o más y podían moverse sin asistencia aunque no podían realizar Tai Chi de pie aunque sí sentados…

Los suplementos de vitamina E aumentan los accidentes cerebrovasculares
(…) Los investigadores revisaron estudios existentes sobre la vitamina E y su efecto sobre los accidentes cerebrovasculares y hallaron que tomar esa sustancia elevaba un 22 por ciento el riesgo de sufrir un evento hemorrágico cerebral, aunque reducía un 10 por ciento el isquémico…

DE TODO

Students (…) design and document a sustainable laptop
According to the U.S. Environmental Protection Agency, 1.9 to 2.2 million tons of electronics became obsolete in 2005. Of those, only 345,000 to 379,000 tons were recycled. The other 1.5 to 1.8 million tons ended their lives in landfills.

Terrorismo y transiciones de fase
(…) Esto es exactamente lo que ocurre en el modelo de August y sus colaboradores. Muestran que para ciertos valores de los parámetros de su modelo, un pequeño aumento en la tasa de eliminación de radicales genera un aumento masivo en simpatizantes pasivos, proporcionando un fondo inagotable desde el que reclutar más radicales activos…

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: