de la red – 29/11/2010

SEGURIDAD

VTchromizer, integrar VirusTotal en Google Chrome
VirusTotal es un popular servicio en línea que analiza los archivos sospechosos y facilita la rápida detección de virus, troyanos y todo tipo de malware por medio de varios motores antivirus.

Seguridad en el desarrollo de software
(…) De este lado se hizo énfasis en la falta de resultados y la imposibilidad de lograr el objetivo de generar software seguro, con un balance adecuado de costo beneficio adecuado (en otras palabras, a la mayoría de las empresas no les interesa generar software seguro)…

Analizando capturas .pcap TCP con tcptrace. Filtrado y análisis de Conexiones
(…) El filtrado  tcptrace , pues, es un filtro centrado en las características de la conexión TCP, valores de rendimiento, etc…

Montar un Web Server en tu iPhone porque mola y que te indexen: Priceless
Desde que estoy enredando con Apple, me estoy encontrando cosas de lo más curiosas. Primero las carpetas de los usuarios que comparten su disco por AFP sin usuario ni contraseña, luego los servidores XServe con los discos RAID con contraseñas por defecto y ahora esto, que es de lo más curioso.

Virtualización. ¿Sólo problemas técnicos?
(…) pensemos en un sistema blade con un switch empotrado en el propio chasis, un sistema VMWare usando su vswitch para permitir la conectividad de las máquinas virtuales, o el uso de una arquitectura distribuida usando vd; en cualquiera de los casos, ¿quién administra estos equipos de comunicaciones?…

Servidores sin actualizar como spammers
Habitualmente los servidores sin actualizar que almacenan software con vulnerabilidades conocidas, suelen ser utilizados masivamente para las mismas cosas:
– Hospedar malware, como le pasó a Apple.com en Agosto.
– Hospedar kits de phishing para simular sitios web falsos.
– Ser utilizados para spammear nuevas víctimas.

Jornadas de Seguridad en la UCA y UDC en el 2011
Ya se han confirmado las agendas, o por lo menos los speakers (anglicismo para decir tíos que dan la chapa)  de dos eventos en los que voy a participar el próximo año. En ambos repetiré la buena experiencia del pasado curso.

Arachni v0.2.1 release. Web Application Security Scanner Framework
Arachni is a feature-full, modular, high-performance Ruby framework aimed towards helping penetration testers and administrators evaluate the security of web applications.

Checklist para implementación de la norma BS 25999-2 Continuidad del negocio
¿Su gerencia le ha asignado la tarea de implementar la continuidad del negocio pero usted no sabe muy bien cómo hacerlo? Aunque no se trata de una tarea sencilla, puede utilizar la metodología de la norma BS 25999-2 para facilitar las cosas…

Los hackeos memorables de SecurityByDefault
La sección de Hackeos Memorables del blog es una de las secciones más aclamadas por todos nuestros visitantes. Nos hacen recordar experiencias, nos hacen ver como cualquiera puede "caer" (país, foro, web..), los detalles sobre cómo ocurrió…

Enlaces de la SECmana – 47
    * Anunciada la nueva wiki de la distribución Backtrack
    * … comienzan a publicarse los primeros estudios sobre la funcionalidad Sandbox del nuevo Adobe Reader X
    * SSH no sólo se usa para tener una shell remota mediante tráfico cifrado
    * Apple publica su versión 4.2 para dispositivos iPad e iPhone, que soluciona 40 agujeros
    * Una nueva idea para evitar ataques de fuerza bruta: CAPTCHAs con imágenes móviles
    * Actualización del Q&A sobre Stuxnet en F-Secure
    * … un interesante post sobre privacidad ¿A que huelen la nubes? Una de privacidad
    * Publicados los vídeos de las ponencias del ENISE 2010
    * En el blog de Adobe IT Matters, nos explican como instalar Adobe 9.0
    * Descubren una vulnerabilidad de escalada de privilegios que afecta a casi todos los Windows

TENDENCIAS

Los monopolios de la era de la información
(…) La historia de la información, al menos en Estados Unidos, sugiere que la respuesta a ambas preguntas es "sí". A largo plazo, la competencia ha sido la excepción y el monopolio la norma. Aparte de breves períodos de apertura creados por nuevas invenciones o escisiones ordenadas por las autoridades antimonopolio, cada medio, desde el telégrafo, a la larga ha resultado ser un ejemplo de monopolio…

Reig – Inteligencia colectiva (9 recomendaciones de la semana)

Dans – Por debajo de la mesa
(…) Y la cosa no se queda en el colegio… en escuelas de negocios, donde los alumnos tienen la libertad de acudir con su portátil o dispositivo a clase, aún hay profesores que pretenden demandar a sus alumnos que cierren los portátiles para que les presten atención durante la discusión de un caso… ¿pero no son adultos?…

… Y VERGÜENZAS

Como hicieron con sitios web cubanos, EEUU cierra 70 portales sin previo aviso
Las autoridades de EEUU clausuraron más de 70 portales de internet bajo sospecha de piratería o de estar vendiendo productos falsificados, en lo que supone una de las mayores operaciones realizadas hasta el momento en este ámbito.

DESARROLLO / BASES DE DATOS / SYSADMIN

The W3C Markup – No te olvides de validar el código de tu página web
(…) The W3C Markup es la herramienta proporcionada por la página oficial de la W3C que nos permitirá validar todo el código de nuestra página, por lo que usarlo es muy sencillo y además no requiere registro…

Veredicto contra SAP sacude al mercado de mantenimiento de software
(…) Oracle alegó en una demanda en 2007 que TomorrowNow, que SAP compró en 2005, utilizó las contraseñas de sus clientes para descargar ilegalmente a sus computadoras software y documentos de Oracle…

Introducción a Spring Framework Java
(…) Spring es un framework liviano y no intrusivo
generalmente los objetos que programamos no tienen dependencias en clases específicas de Spring. Sus características principales son inyección de dependencias y programación orientada a aspectos…

Diez herramientas con las que mejorar la estructura de tu web
(…) Para echarnos una mano en el proceso de diseño de nuestra web, o para optimizar éste, podemos recurrir a algunas herramientas que nos pueden ayudar a ver si el diseño de nuestra web funciona o si podría funcionar mejor si restructurásemos alguna parte…

Descubrimientos desde 28 noviembre 2010 hasta 29 noviembre 2010
    * Top de plugins jQuery para wordpress
    * Snippets funcionales para wordpress
    * Filtro de imágenes con jQuery
    * Espectacular galeria de imágenes jQuery
    * Framework liviano para aplicaciones móviles
    * Mantener márgenes fijos en listas ordenadas CSS
    * 100 fuentes de texto de reciente creación
    * 40 estupendas fuentes de texto para diseñadores
    * Carritos de la compra para wordpress
    * AppsBuilder.com, crea tu aplicación Android en línea
    * PHP con MySQL: Crear una conexión a MySQL
    * Crear paginas WEB: Medir consumo de RAM y tiempo para evaluar el rendimiento…
    * Plugin jQuery qué permite rotar cualquier elemento HTML en 3D
    * Digital Publishing, crea contenido multimedia para dispositivos Android
    * Crear elegantes etiquetas con CSS3
    * Crear un slider con transiciones rotatorias con CSS3 y jQuery
    * Nuevo generador de códigos QR

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

Chrome OS ‘puede reemplazar inmediatamente el 60% de PCs corporativos con Windows’
(…) Google habría estudiado la utilización de ordenadores cliente en empresas encontrando que más de la mitad de sus funciones podrían ser ejecutadas bajo Chrome OS, un sistema operativo basado en web, con kernel Linux, interfaz minimalista con gestor de ventanas propio, la ‘nube’ como plataforma y la ejecución de aplicaciones desde el propio navegador…

LINUX

Full Circle Magazine #43

Lo mejor del blogroll del 21/11 al 27/11

U-Customizer, crea un Ubuntu de acuerdo a tus necesidades

Web Developer Tools 2.3.5-1
Web Developer Tools (WDT) es un conjunto de utilidades que ayudan a controlar y crear páginas web.

COMUNICACIONES

SIPRNet, la red que transportó los cables secretos
Otra semana arranca y las filtraciones de WiKiLeaks ya le dieron la vuelta al mundo. El mundo influenciado por los EE. UU. cambiará para siempre. O tal vez no. Por ahora miremos hacia otro punto del asunto. Miremos hacia SIPRNet: la red secreta que transportó los documentos del llamado #cablegate. Según DISA —la Agencia de Sistemas de Información de la Defensa de los EE. UU.—, SIPRNet es una Red Secreta de Ruteadores IP y a la vez…

"Facebook podría hacer pedazos la red"
(…) Y añadía: «Cuanto más entras, más encerrado te quedas. La página de tu red social se convierte en una plataforma central, en un silo de contenido estanco, y te arrebata el control absoluto sobre la información que tienes en ella»…

Como ver el Real Madrid – Barcelona en GolTV, Digital+ o lo que sea, casi legalmente

Dans – Las empresas y la importancia de la red neutral
Llega el apoyo a las tesis de la red neutral por parte del mundo corporativo: adigital, la asociación que agrupa a más de quinientas empresas interesadas, publica una nota de prensa en la que demanda de manera clara e inequívoca que la legislación española garantice un uso abierto e imparcial de la red, como forma de garantizar un futuro de innovación y progreso en este ámbito.

BLOG’s

Linkbait: Caso práctico
Continuamos hoy la serie comenzada con Qué es Linkbait y que intenta explicar de una manera más sencilla de cara a vosotros en qué consiste una técnica -normalmente bien vista- que ayuda al Posicionamiento en Buscadores.

Cómo acelerar la carga de tu blog (I)
(…) Sin embargo, como es casi imposible tener un blog así, lo que podemos hacer es compensar ese consumo de tiempo, optimizando los recursos de nuestro blog. Para acelerar el tiempo de carga de tu blog, existen una serie de herramientas básicas que tienes que utilizar…

PRODUCTIVIDAD

Imprescindibles Estudios de Mercado BI
… realmente, una recopilación muy interesante y detallada. Ojo al estudio de Third Nature, incluyendo precios, etc… En el caso de Pentaho, con la versión Enterprise…

DE TODO

Tres distribuciones Linux para la recuperación de datos
(…) Por eso vamos a proponeros cuatro distribuciones Linux para la recuperación de datos…

Los residuos de la fruta limpian los metales pesados en el agua
En un laboratorio frío y desolado de la Universidad del Quindío, Andrés Felipe Cordero, un químico quindiano, descubrió que los residuos agrícolas, como las cáscaras de plátano, transformando su composición y aprovechando sus propiedades, eliminan  del agua metales pesados como el plomo, el níquel y el cromo.

Radar detecta hombres bomba
(…) Hasta ahora ha dado muy buenos resultados, y de acuerdo con New Scientist, los factores reveladores en la polarización de las señales reflejadas permitieron correctamente identificar a voluntarios vestidos como hombres-bomba hasta a 10 metros de distancia, aproximadamente el 85% de las veces…

Crear una unidad virtual con WinArchiver Virtual Drive
(…) La ventaja es que no tendremos que grabarlos en un CD/DVD para que funcionen, desde el propio disco podremos ejecutarlos. Para cada unidad virtual se le puede asignar una letra distinta para que el sistema lo identifique, en total se pueden crear unas 23 unidades virtuales…

FreeFileSync 3.12
(…) Con este programa GPL y disponible para las plataformas windows y linux podremos sincronizar y comparar archivos en uno o varios discos duros…

Reclutando robots para la guerra
El ejército de Estados Unidos tiene un firme objetivo: reclutar entre sus filas armadas más máquinas, cuyas tareas son cada vez más numerosas y comprenden actividades como turnos de guardia nocturnos hasta identificación y eliminación de francotiradores, aunque el uso de los "soldados robots" sigue siendo objeto de debate y controversia.

Algoritmo genético que diseña un coche
Bueno, no se trata de un coche como los que podemos ver en la calle, ni mucho menos. Es una simple representación en dos dimensiones a través de la cual este algoritmo genético en particular lucha por cumplir las condiciones necesarias que le permitan optimizar su resultado final. Y aunque sus primeras expresiones siempre con caóticas o ineficientes, es muy interesante ver cómo el algoritmo trata de compensar sus errores previos con cada nuevo diseño.

Proyecto ICESTARS
Científicos en Europa han puesto en común sus conocimientos e ingenio para desarrollar y poner en marcha algoritmos de simulación integrados y prototipos de herramientas con los que superar escollos en los procesos de diseño de radiofrecuencias tanto existentes como por venir.

Matemático de la U. de Chile descubre nuevo límite en la compresión de datos gracias a la magia
(…) En él, se establecen cuatro teoremas que plantean la probabilística de deducir correctamente el valor de una serie de elementos extrayéndolos de un universo dadas una serie de condiciones…

Un hack en Kinect permite navegar por Internet al estilo Minority Report
Ingenieros del MIT Media Lab han implementado una extensión de código abierto para Chrome que, aprovechando las posibilidades que ofrece Kinect, permite controlar el navegador moviendo las manos de manera parecida a como lo hacían los personajes de la película de ciencia ficción Minority Report. El resultado es espectacular…

INVESTIGACIÓN

Nuevo descubrimiento podría revertir el proceso de envejecimiento
(…) La importancia de la telomerasa en este proceso radica en el hecho de que su presencia evita el proceso degenerativo antes descrito (incluso en las células madre), lo que produce que los telómeros se alarguen…

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: