de la red – 22/11/2010

SEGURIDAD

La Unión Europea y EEUU crean grupo para combatir el "cibercrimen"
(…) La Alianza Atlántica establece en ese texto doctrinario su decisión de actuar en cualquier lugar del mundo y contra cualquier amenaza para sus miembros, entre ellas la que representan los ataques informáticos…

Ataques a infraestructuras de VoIP, charla en la ekoparty
La siguiente es una charla dada en la ekoparty 2010 por el investigador colombiano Giovanni Cruz, se llama Atacando VoIP….un paraiso y durante 30 minutos habla sobre las principales vulnerabilidades del protocolo con ataques en vivo…

Dos vulnerabilidades en Wireshark
(…) El primero de los problemas, reside en un desbordamiento de búfer en el disector LDSS al procesar líneas de resumen de gran longitud, un atacante podría aprovechar este problema para ejecutar código arbitrario. La segunda vulnerabilidad es una denegación de servicio debida a un bucle infinito en el disector ZigBee ZCL…

Geoetiquetas, una nueva amenaza en la seguridad de los metadatos
En anteriores post he escrito sobre los posibles usos de los metadatos y formas de recolectarlos. En este post tratare sobre las geoetiquetas, una nueva amenaza en la seguridad de los metadatos.

NetGrok, InetVis, Scapy y Nmap. Detección y visualización scan de puertos. Parte I
(…) En esta ocasión vamos a aplicar estos conocimientos para detectar, mediante las herramientas gráficas mencionadas, diversos ataques como Synflood, scan de puertos,etc mediante diversas técnicas usando Scapy y Nmap…

SQLMap, SQL Server & Hyphens
Hace algún tiempo me encontré con una situación interesante mientras auditaba una aplicación web conectada a un servidor de base de datos Microsoft SQL Server que provocaba que ninguna de las herramientas que utilizo habitualmente para la explotación de Blind SQL Injection funcionara correctamente.

Los clusters de GPU de Amazon. ¿Cuanta pri$a tienes?
(…) El único caso en el que merece la pena el servicio de Amazon es cuando se dispone de varias instancias (a multiplicar el precio) durante varias horas, con un máximo de 8 sin necesidad de una petición especial. ¡Ah! y habiendo desarrollado alguna herramienta o método para distribuir el trabajo, ya que en la actualidad no existe ninguna…

La norma ISO 28000 y los jamones “pata negra”
(…) La norma ISO 28000 como ya hemos visto en posts anteriores introduce la gestión de la seguridad en la cadena logística o de suministro, y basa el sistema de gestión a implantar fundamentalmente en el análisis de riesgos, revisando las amenazas…

2010 State of Web Application Security (Ponemon Institute)
Imperva and WhiteHat worked with the Ponemon Institute to conduct a study to better understand the risk of insecure website applications and how organizations’ are addressing internal and external threats.

SABER

Mitos: qué son, para qué sirven y cómo se usan
David de Ugarte – El Correo de las Indias
Un ”’mito”’ es un relato que delimita un conjunto de valores permitiendo su reapropiación y reinterpretación personal. Los mitos trazan por tanto fronteras ideológicas permitiendo una mayor diversidad que los programas, las tesis o los dogmas; son por consiguiente el sustrato de la resiliencia de una comunidad, ya que abren un ”continuo” interpretativo que facilita la evolución y la reinvención sin rupturas ni escisiones.

TENDENCIAS

Reig – Inteligencia colectiva (10 recomendaciones de la semana)

DESARROLLO / BASES DE DATOS / SYSADMIN

Enlaces interesantes 22
    * Scott Guthrie: My team released a nice JavaScript editor extension for VS 2010
    * "NuGet Package Transformations" by Phil Haack
    * Malcolm Sheridan: Session-less Controllers in ASP.NET MVC 3 RC
    * Personalizar interfaces de usuario ASP.NET MVC mediante jQueryUI, por Goretti Ortigosa.
    * "Postal", una librería para generar mails con View Engines ASP.NET MVC3
    * Using HTML5 New Semantic Tags Today.
    * Magnífico post de Eduard Tomàs sobre covarianza en genéricos.
    * Actualizaciones en la CDN de Microsoft: jQuery 1.4.3, 1.4.4, vsDocs
    * A Better ASP.NET MVC Mobile Device Capabilities ViewEngine, by Scott Hanselman.
    * Experience ASP.NET MVC 3 Beta – New View Helpers Part 2.
    * Crear un hook de teclado para registrar una hotkey en nuestra aplicación, por Lluis Franco.
    * Jeremy McAnally_alarcon: "La fábula de los dos exploradores y el león hambriento":
    * Elijah Manor: "VSDoc for jQuery 1.4.4 released with VSDoc generator"
    * Server-side comments with Razor, by Scott Guthrie.
    * Publicado el archivo de ayuda .vsdoc para jQuery 1.4.3.
    * Razor intellisense and Resharper, by Hadi Hariri.
    * Mejoras en ASP.NET MVC 3 RC, by Arun Mahendrakar.
    * Bug en el atributo SkipRequestValidation en ASP.NET MVC 3 RC, y cómo evitarlo.
    * Saca los scripts de tu código HTML, by Eduard Tomàs.

LINUX

Buenas y malas noticias en la compra de Novell
(…) Una verdadera joya legal que Microsoft se mete en el bolsillo por cuatro duro: en el famoso trato de patentes con Novell/SUSE ya tuvieron que apoquinar 348$ millones, y en esta ocasión van a pagar 450$ millones, apenas 100 más, por meterse las patentes en cuestión en el bolsillo, con la posibilidad de recuperarlos con creces haciendo el tipo de cosas que las multinacionales de software suelen hacer con las patentes…

COMUNICACIONES

Europa busca solución a las cookies
(…) sugirió la obligatoriedad de avisar previamente de la colocación de cookies y de ofrecer aceptarla o rechazarla, ha alarmado a la industria publicitaria europea, y es que el año pasado generó 14,7 billones de euros en gastos en anuncios…

BLOG’s

El noble arte del Linkbaiting
(…) El Linkbaiting suele encuadrarse dentro de técnicas de Posicionamiento en buscadores y busca conseguir el mayor número de enlaces en el menor tiempo posible. Pero a diferencia de otras técnicas de SEO el Linkbaiting es una técnica que no está en absoluto penalizada por ningún buscador, ahora entenderás por qué…

SALUD

La Importancia del Componente Psicológico en la Adicción al Tabaco
(…) la intensidad del deseo de fumar cigarrillos tiene más que ver con el elemento psicosocial del hábito que con los efectos fisiológicos de la nicotina como sustancia adictiva…

La clara de huevo podría reducir la hipertensión
Un estudio realizado por investigadores de la Universidad Autónoma de Madrid (UAM) ha demostrado que los péptidos obtenidos tras la hidrólisis enzimática de proteínas de la clara de huevo producen un efecto vasodilatador directo en las arterias de resistencia, llegando a producir, en algún caso, hasta un 70 por ciento de relajación arterial.

DE TODO

BacillaFIlla, la bacteria que rellena grietas
La Universidad de Newcastle ha modificado genéticamente una bacteria que se encuentra en los sueldos de casi todo el mundo para que adquiera la capacidad de rellenar las aberturas y grietas que se producen en estructuras de concreto. Cuando se encuentra en contacto con el cemento, esta bacteria se reproduce y segrega  carbonato de calcio y una especie de pegamento que, juntos, poseen una solidez semejante a la del concreto.

Las conexiones por Wi-Fi estarían dañando nuestros árboles
Malas noticias. Nuevamente, estamos dañando el medio ambiente sin querer. Y todo para ver videos en internet. Un estudio en Holanda determinó que las ondas emitidas para la conexión Wi-Fi está dañando a los árboles y al parecer, afectaría a todas las ciudades del mundo occidental.

Cómo reparar una red que no te permite tener acceso a Internet
(…) La aplicación funciona bien con Windows XP, 2003, Vista y Windows 7, no requiere instalación, solamente descárgala y ejecútala. Una vez que hagas clic en el botón Reinstall/Reset, la aplicación reestablecerá la configuración del protocolo TCP/IP para que todo vuelva a la normalidad…

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: