de la red – 16/12/2010

SEGURIDAD

Archivos .RTF maliciosos explotan vulnerabilidad en Microsoft Office
(…) La finalidad del exploit es descargar un segundo troyano conocido como TROJ_INJECT.ART, el cual inyecta código malicioso en el proceso svchost.exe para poder conectarse a un servidor remoto y descargar nuevas instrucciones…

Desvelado el patrón de claves WPA de las redes WLAN_XXXX y JAZZTEL_XXXX utilizadas por Movistar y Jazztel
(…) Una herramienta online permite calcularla simplemente introduciendo el nombre de la red (WLAN_XXXX y JAZZTEL_XXXX) y la MAC del punto de acceso, dos datos públicos que el router transmite constantemente…

La base de datos de DeviantART comprometida, emails filtrados
DeviantART, la red social para artistas más grande del mundo, ha visto comprometida su base de datos en lo que podríamos denominar la tercer brecha de seguridad de la semana con casos sonados como el de McDonald’s o bien Gawker Media.

Tendencias 2011: botnets, el fin del malware estático
(…) El aspecto que hemos considerado como más relevante para el próximo año, son las botnet: redes de computadoras infectadas que son controladas remotamente por un atacante…

Disponible on-line un seminario sobre seguridad para empresas
Con motivo de la «Semana de la Seguridad», INTECO-CERT ofreció una charla centrada en cómo dotar de seguridad a los sistemas de información existentes en las pymes que ahora pone a disposición pública en Internet.

ENISA publica el informe "Smartphones: riesgos, ventajas y recomendaciones de seguridad para los usuarios"
El estudio, redactado en inglés, pone en relieve el aumento en la venta de estos dispositivos y las nuevas posibilidades que ofrecen
mejora de la productividad en el trabajo, servicios de salud en línea, la realidad aumentada o el pago electrónico.

Comprar Online de forma segura
(…) Nuestros amigos de Microsoft nos envían su nota de prensa, donde nos informan de sencillos hábitos que pueden hacer de las compras en línea una experiencia segura y práctica…

File Verifier++, comprueba la integridad de los archivos de Windows
(…) Basta con añadir los archivos y directorios —simplemente con arrastrar y soltar— para que File Verifier++ realice de manera automática un hash de ellos y guardándolos en su base de datos…

Nmap Online. Escanea tu equipo y puertos remotamente con la potencia de Nmap
(…) Puede ser una opción útil para comprobar cómo se ve tu equipo desde Internet y poner a prueba vuestro firewall. También es posible afinar más el escaneo que el que viene por defecto…

Nmap NSE Scripting. Breve reseña para creación y ejecución scripts NSE nmap. Parte 3
(…) En esta ocasión vamos a estudiar y practicar con los scripts SMB…

Bienaventurados los que no ven, porque suyo será el reino de los Windows
(…) Un aplauso lento para Microsoft. Ya tenemos un usuario administrador creado sin ni siquiera haber iniciado sesión, solamente falta que reiniciéis y ya tendréis el sistema para vosotros…

El FBI utilizó el sistema operativo BSD para espiar redes privadas virtuales (VPN)
(…) De hecho, en un correo enviado el jefe del proyecto BSD se le informa de tal situación, por lo que según dice, el propósito era monitorear el sistema de encriptación de la VPN que utilizaba la EOUSA (Executive Office for United States Attorneys)…

Las puertas traseras más escandalosas
Se acaba de publicar en la lista de OpenBSD un mail inquietante, como poco. Theo de Raadt, lider del proyecto, ha comunicado que el código del sistema operativo ha podido ser "troyanizado" por sus desarrolladores a petición del gobierno de Estados Unidos entre el año 2000 y 2001.

Una filtración del FBI revela el coste y el modo de actuar en un ataque informático a gran escala
(…) Tal y como explica Google en el informe, durante 18 meses vieron como su sistema se plagaba de gusanos que utilizaban las consultas para encontrar sitios web vulnerables, aprovechando un agujero de seguridad que se encontraba…

Anonymous está mejorando su aplicación para llevar a cabo DDoS
(…) Los defensores de los ataques anónimos están realizando cambios para convertir el software en un arma más poderosa. Una modificación clave que se está considerando es añadir una herramienta para ocultar la identidad de los activistas…

OSSTMM 3 disponible para descarga
The Open Source Security Testing Methodology Manual 3.0 covering security testing, security analysis, operational security metrics, trust analysis, operational trust metrics, and the tactics required to define and build the best possible security over Physical, Data Network, Wireless, Telecommunications, and Human channels.

Estudio 2010 sobre Recuperación ante Desastres (Symantec)
En su sexto año, el Estudio 2010 sobre Recuperación ante Desastres es auspiciado por Symantec para destacar las tendencias empresariales relacionadas con la planificación y la preparación de la recuperación ante desastres a nivel mundial.
[en inglés]

SABER

El mito de la racionalidad humana
(…) Así pues, de esto se desprende que somos bastante autómatas en nuestros actos; y el automatismo es lo contrario de la libertad, de la originalidad…

TENDENCIAS

Emprendimiento y tecnología según Guy Kawasaki
(…) Los principales consejos son los que dije al principio y al final de la charla, que son crear algo con significado, y no dejar que los pesimistas te arrastren hacia abajo…

… Y VERGÜENZAS

Triunfo de la Industria Farmacéutica: las hierbas medicinales desaparecerán de la U.E.
La gran industria farmacéutica casi ha conseguido eliminar a todos sus competidores. Desde el 1 de abril de 2011 todas las hierbas medicinales se convertirán en ilegales en la Unión Europea. El enfoque en los Estados Unidos es algo distinto, pero tiene el mismo efecto devastador. Las personas sólo podrán medicarse con los productos que genere esta industria, sin ninguna otra opción, y pagando los precios que quiera.

El Gobierno francés ya puede censurar Internet sin intervención judicial
El Parlamento francés aprobó ayer una Ley (original en francés) mediante la que habilita al ejecutivo francés a filtrar Internet sin intervención judicial, de tal forma que podrán añadir direcciones a una lista negra que, obligatoriamente, tendrán que bloquear los ISP.

Amazon vuelve a eliminar ebooks de los Kindle de los usuarios
(…) En el blog de una de las autoras afectadas, puede uno leer anonadado que un cliente, al protestar y reclamar la devolucion del dinero por la compra de un libro que despues le fue robado de su Kindle, recibio una reprimenda por parte del servicio de atencion al cliente de Amazon, basandose en "la gravedad del libro que habia comprado"…

DESARROLLO / BASES DE DATOS / SYSADMIN

Guardar consultas con parámetros en Navicat
(…) utilizar con los sistemas gestores de bases de datos más populares del mercado (MySQL, SQL Server, SQLite, Oracle y PostgreSQL)…

JobAppr – crea un tablón de anuncios laborales en tu propio servidor web
(…) JobAppr  permite desde configurar el entorno de la web hasta la posibilidad de cobrar, o no, a aquellos que desean publicar sus ofertas de trabajo, pudiendo hacer sus pagos mediante Paypal, entre otras características…

Descubrimientos del 16 diciembre 2010
    * Más de 100 excelentes plugins jQuery para menús de navegación
    * Cómo crear una barra de navegación vertical con CSS3
    * 18 packs elementos de interfaces de diseño para diseños y aplicaciones
    * Añadir un contador de carácters para el excerpt en wordpress
    * Cómo controlar tus animaciones CSS3
    * Lo mejor del diseño web del 2010
    * Introducción a la teoria del color para diseñadores web
    * Una introducción a YUI
    * 8 métodos efectivos para optimizar el rendimiento de tus sitios
    * Herramienta colaborativa creada con wordpress
    * Controla el menú de navegación de wordpress via custom fields
    * Mocklinkr: Herramienta de prototipado web
    * Cross-browser audio tag con audio.js
    * Integrar Twitter usando jQuery
    * 100 útiles trucos CSS

LINUX

U-Customizer 2.1.0, crea un Ubuntu de acuerdo a tus necesidades
(…) Es muy simple de usar, lo primero que tendríamos que hacer es usar el botón de instalar herramientas, luego indicar la imagen ISO con la que comenzaremos a trabajar y después comenzar con el trabajo de personalización, agregando el entorno de escritorio que queremos usar, los programas, etc….

MultiCD: Crear una imagen .iso con varias distribuciones
(…) También nos puede servir para grabar varias herramientas como Gparted, Super Grub, Parted Magic, etc. y tenerlas todas en un solo disco…

COMUNICACIONES

Ordena a tu teléfono que llame a través de Google Voice
Google ha anunciado Google Voice (alternativa a Skype) a través de Gmail en iPad y iPod Touch, después de haberlo hecho en iPhone.

Privacidad en Facebook: ¿Cómo tener control de nuestros datos personales?
(…) Privacy Defender: Esta herramienta evalúa cada uno de los elementos de nuestra cuenta, tales como vídeos, fotos, comentarios, entre otros, para luego arrojar un informe gráfico…

Gmail permite dar acceso a terceros a tu cuenta
(…) Esto es realmente útil en el caso de empresas que dispongan de cuentas a las que quieran dar acceso a todos o alguno de sus empleados. Pero también es interesante en otros casos, como familias o grupos de trabajo…

¿Por qué me gusta tanto Freenet?
(…) Abres el ordenador, lo conectas a la red y ahí está todo
tu web, el correo con los amigos, los debates con tu red…

Facebook implementa reconocimiento facial para etiquetar fotos
(…) Los números no mienten: 100 millones de imágenes etiquetadas son añadidas cada día. Para mejorar esta función, la red social implementará tecnología de reconocimiento facial para “adivinar” qué personas aparecen en la fotografía…

BLOG’s

Criptografía y Privacidad – Blogueando anónimamente
(…) La página web de la Electronic Frontier Foundation (EFF) nos da algunos consejos para bloguear de forma anónima. Algunos de esos consejos, y algunos más de mi cosecha, a continuación…

PRODUCTIVIDAD

10 conocimientos esenciales para aprovechar mejor tu software e Internet
Creo que hay conocimientos esenciales acerca del uso de la web y de sotware que deberían enseñarse, algunos de ellos en forma quizá obligatoria, en los sistemas oficiales de enseñanza y también en escuelas de cómputo.

Enseñar matemática real con computadoras
Muy buena presentación y reflexión hecha por Conrad Wolfram, sobre como las matemáticas que nos enseñan en la escuela a veces no son del interés de todos los alumnos, y como esto podría solucionarse usando computadoras para quitar la parte aburrida de las matemáticas…

En qué nos ayuda meditar a la hora de hacer presentaciones
(…) Todos sentimos miedo o nervios o ansiedad (llámalo como quieras) antes de una presentación. La meditación va haciendo poco a poco que te habitúes a la idea de sentir miedo…

SALUD

La miel es mejor de lo que creemos
(…) la miel contiene minerales como el potasio, calcio, magnesio y el fósforo, vitaminas del grupo B y vitamina C, entre otras tantas sustancias más…

Estudio demuestra que buen humor fomenta la creatividad y la capacidad de trabajo
Un estudio demostró que el humor positivo ayuda a pensar de forma más creativa y que ver imágenes divertidas en Internet en el horario laboral mejora la capacidad de trabajo, revelaron lo autores del estudio en un informe publicado en Psychological Science.

La meditación evita recaídas en pacientes con depresión con tanta efectividad como los antidepresivos
(…) Con esta división de los pacientes por grupos pudieron compararse los efectos de cada procedimiento: después de 18 meses, las tasas de recaída en los enfermos que siguieron el programa de meditación fueron similares a las de los pacientes que siguieron tomando antidepresivos (un 30% en ambos casos)…

Las bayas de Goji contienen los mismos nutrientes que las frutas y verduras, salvo un importante efecto placebo

DE TODO

China convirtió a cientos de trabajadores al Islam para poder construir en La Meca
(…) El gobierno chino no quiso reclutar trabajadores entre los levantiscos «uighures» musulmanes, y decidió hacer los trámites para convertir en musulmanes a centenares de operarios de su mayor empresa de ferrocarriles…

Sitios para bajar archivos en formato mp3

Completo visualizador y conversor de eBooks

Cuadricóptero con cámara y control desde el iPhone
(…) La cámara permite ver lo que sucede abajo y frente al cuadricóptero en tiempo real, es decir que podrías controlarlo aún sin estar viéndolo directamente. Es lo que se puede ver en el siguiente video…

Crean arma láser que puede “disparar” durante una hora
(…) De esta manera la compañía Northrop Grumman presentó un nuevo tipo de arma láser que logró mantenerse operativa por sesenta minutos, lo que aseguraría realizar ataques continuos y que resultan mucho más efectivos…

Publicado driver libre oficial para Kinect
PrimeSense, la empresa responsable de la tecnología de la cámara reconocedora de movimientos Kinect (Microsoft) en colaboración con Willow Garage y Side-Kick, han publicado el driver oficial de Kinect para Windows y GNU/Linux…

¿Es posible modificar artificialmente la moralidad?
(…) Un equipo de investigadores demuestran que pueden variar los juicios morales de la gente gracias a la perturbación de un área específica del cerebro por medio de pulsos magnéticos…

INVESTIGACIÓN

Avances en el almacenamiento de electricidad
(…) El problema es que a igualdad de peso los supercondensadores almacenan menos carga que una batería convencional. Esto podría cambiar a raíz de un resultado reciente basado en el grafeno…

Allanan el camino para el desarrollo de computadoras de espín
Un equipo de investigadores del Centro de Investigación en Nanociencia y Nanotecnología, CIN2 (ICN-CSIC) en Bellaterra (Barcelona) ha desarrollado un dispositivo que induce corrientes de espín sin necesidad de aplicar corrientes de carga netas. El estudio, que se publica en la revista ‘Science’, allana el camino para el diseño de computadoras de espín.

La información podría ser uno de los constituyentes básicos de la materia
(…) El físico propone el siguiente esquema de explicación de la realidad material: información -> leyes de la física -> materia, que sería inverso al tradicional modo de explicación del mundo. Davies realiza, por tanto, un análisis de la posibilidad de que la información sea en sí misma una entidad que subyace a las cosas materiales…

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: