de la red – 22/12/2010

SEGURIDAD

10 predicciones de seguridad para 2011
(…) El malware seguirá haciendo mella en los bolsillos de los usuarios y en la información clasificada de las organizaciones. Y poco podemos hacer para evitarlo, más allá de volver a plantearnos qué estamos haciendo bien, que estamos haciendo mal, y cuál es el mejor camino de reducir al mínimo los problemas que derivan del malware…

Demasiado minimalista para mi gusto
(…) Esta competitividad por maximizar el espacio de visualización de la página hace que los ataques basados en URLS como son los XSS, los phishing o los de tabnabbing sean mucho más difíciles de detectar…

Dr.Web, un antivirus gratuito para Android

Routers y SSL, ¿implementación segura?
Es común que en routers se haga uso del interfaz HTTPS para que el dispositivo pueda ser administrado de manera remota. Sin embargo, muchos routers llegan con una seguridad basada en claves SSL integradas en el firmware de los mismos, lo cual los hace claramente vulnerables.

Ejecución arbitraria de comandos en Citrix Access Gateway
Se ha encontrado un fallo en los módulos de autenticación NT4 y NTLM de Citrix Access Gateway que podría permitir a un atacante ejecutar comandos arbitrarios en el servidor.

SPF: Herramienta para evitar la falsificación de correo electrónico de su dominio Internet
(…) Uno de los principales problemas, es que si no se toman algunas medidas, cualquier individuo puede falsificar un correo electrónico de cualquier dominio no protegido. Ninguna de las medidas que se pueden tomar son extensiones propias del protocolo SMTP, sino que son agregados, como SPF…

Las filtraciones de WikiLeaks: “fruto de errores humanos y tecnológicos”
(…) Por principio de cuentas, según parece, todo el personal con acceso a la información del Departamento de Estado, posiblemente una red militar (…) SIPRNET, tenía el mismo nivel de permisos…

DISI 2010: Videos ya disponibles
El evento, que se desarrolló el pasado 30 de Noviembre, contó con invitados como el Dr. Taher Elgamal, creador del algoritmo de cifrado/descifrado de ElGamal, usado para generar firmas digitales.

Auditorías de Seguridad sobre Aplicaciones
(…) Uno de las metodologías con más reconocimiento internacional a la hora de realizar auditorías de seguridad sobre aplicaciones es la OWASP Testing Guide que alcanza ya su tercera versión…

¿Cuál te gusta más: SPF o SenderID? (2 de 2)
En el caso de Hotmail, la diferencia es sutil con Gmail.com, pero importante. Como podéis ver el mensaje llega también de lacaixa.es pero con una bonita alerta que deja muy claro quién lo ha enviado.

Argus. Auditando el tráfico de red. Parte I
(…) Se trata de una serie de herramientas para el análisis del trafico de red en forma cliente-servidor, basado en un único flujo para ambas direcciones de un conexión. Además, posee entre sus herramientas de análisis, utilidades generadoras de gráficas…

Argus. Auditando el tráfico de red. Parte 2
(…) En esta ocasión vamos a estudiar la herramienta racluster, con la que realizaremos agrupaciones de datos/evidencias por protocolo, host, puertos, etc. De esta forma podemos advertir, de forma sencilla, anomalias en el tráfico, servicio más usados, IPs generadoras de tráfico desmesurado, etc….

Cuando "read" implica "write"
(…) Como he dicho anteriormente, el ataque se va a realizar sin una cuenta de acceso, por lo que habrá que comprometer de algún modo uno de los servidores con acceso desde el exterior para poder empezar…

SYND(E), burlar la censura de tu gobierno usando los canales permitidos
(…) Para un censor que implante un mecanismo de censura habrá datos permitidos y datos que están prohibidos. Pero, ¿que pasa si metemos datos prohibidos de forma oculta en datos permitidos para que pasen por el filtro sin problema?…

Recopilación Local File Inclusion LFI
(…) Por lo tanto, creo que es interesante realizar una recopilación de estas mencionadas artimañas para conseguir el control de una máquina, permitiendo ésta la inclusión de código de forma local. Algunas de ellas son bastante conocidas, pero por el contrario, durante el trabajo de recopilación he dado con varias que desconocía y que me han sorprendido…

HUMOR

Humor: Mi mas sincero pesame

TENDENCIAS

Cambiando los paradigmas de la educación
(…) “Para que las economías prosperen necesitamos niños que piensen de forma creativa y entiendan los valores culturales. Necesitamos profesores que no sólo sean capaces de enseñar cosas, sino que dejen a los niños espacios para cultivar su talento. Cada persona aprende de forma diferente, por eso es importante la forma de enseñar“…

… Y VERGÜENZAS

El Ministerio de Cultura privatiza el ISBN
(…) A partir de ahora, la FGEE cobrará tres euros por ISBN que otorgue a las editoriales para la publicación de sus libros -antes era gratuito-, se encargará de distribuir los números y gestionará los archivos de consulta, que son empleados como fuente bibliográfica fundamental por bibliotecas y librerías. Durante un año, esos archivos seguirán dependiendo de Cultura; no hay certeza sobre qué ocurrirá después…

Dans – Ley Sinde: fin de la batalla, no de la guerra
(…) La LES pasa al Senado con la Ley Sinde convenientemente desactivada y extirpada, aunque podría darse el caso de que el PSOE volviese a intentar meterla como enmienda si logra consumar con algún otro grupo alguno de los pactos que a la desesperada intentó ayer (u otros)…

Dans – Las MENTIRAS del informe del gobierno
El gobierno sacó ayer a toda prisa este argumentario sobre la supuesta “tutela judicial” y “naturaleza garantista” de la Ley Sinde. El argumentario se ha incorporado también a la portada de la página del PSOE. Vamos a diseccionarlo un poco y a desmontar las MENTIRAS en las que deliberadamente incurre…

Apple se une a la campaña de censura contra Wikileaks
(…) Apple se une así a la campaña empresaria de acoso contra Wikileaks con otras compañías como Amazon, PayPal, Mastercard, Visa y Bank of America…

EE.UU. espía a sus ciudadanos
(…) Entre los datos que se ingresan en esta gigantesca base de información federal se encuentran desde los antecedentes laborales de los ciudadanos que por algún motivo están “en la mira” de su gobierno hasta las denuncias de algún vecino que afirma que el mismo ha actuado “de manera sospechosa”…

Angry Birds cede datos sin permiso de los usuarios
Angry Birds y otras aplicaciones para iPhone y Android recogen datos de sus usuarios y los ceden a algunas compañías interesadas. Según un análisis de The Wall Street Journal, existe, para estas dos plataformas examinadas, un buen número de juegos y apps que comparten información como la ID del teléfono, la localización e incluso los contactos del usuario.

DESARROLLO / BASES DE DATOS / SYSADMIN

Jakob Nielsen “El rey de la Usabilidad”
(…) no tiene importancia el diseño o lo genial que se vea tu sitio web, si no es amigable o no es de fácil manejo para los usuarios tu sitio simplemente no tiene el “atributo” necesario para tener éxito…

Modificando la infraestructura web de un servidor con Nginx para servir contenido estático y como proxy de Apache
(…) Si pudiésemos separar de una manera sencilla las peticiones de estáticos de las de dinámicos podríamos redirigirlas a distintos servicios y conseguiríamos que las estáticas consumiesen muchos menos recursos ya que las podríamos hacer con un servidor mucho más ligero que Apache…

Cambios en la validación de peticiones en ASP.NET MVC 3
(…) En ASP.NET MVC 3, por defecto, todos los parámetros de entrada serán sometidos a las comprobaciones oportunas para evitar la aparición de etiquetas y entidades HTML…

Tutorial ASP.NET: Ejecutar código JavaScript en ASPNET
(…) Agregaremos funcionalidad JavaScript a la ya codificada en C#. Una forma sencilla de implementar JavaScript en ASP.NET es agregando un atributo al control del servidor que queremos que ejecute una función JavaScript…

Nuevos videos en nuestro canal de Parleys: Introducción a Android

Tutorial: Como realizar una visualización gráfica de una base de datos MySQL

Iomega y WMware crean Unstoppable Computing
(…) ofrece a las empresas el mismo tipo de funcionalidad para un entorno de pequeñas y medianas empresas con tan sólo usar dos servidores físicos, un software de virtualización y un dispositivo de almacenamiento en red…

Libros gratis para desarrolladores de iOS en iBooks
(…) Esto ayudará en cierta manera a los desarrolladores a tener más facilidades para aprender el lenguaje de programación  en la que trabaja Mac y iOS (objective – C) y posiblemente atraerá a programadores que todavía no estén familiarizados con el…

Descubrimientos del 21 diciembre 2010
    * de la red – 20/12/2010 « Tecnologías y su contexto
    * 15 excelentes tutoriales de codificado HTML5 paso a paso
    * 15 grandes alternativas a Delicious
    * Fantasticas técnicas para crear sitio cautivadores con jQuery
    * Trucos y técnicas para trabajar con sprites CSS
    * Top de 20 herramientas para crear facturas
    * Convertir una página en un prototipo
    * 45 estupendos y creativos layouts CSS para inspirarte
    * Browserling – Prueba tu web en varios navegadores y resoluciones
    * Crear automáticamente formularios con validación usando jQuery
    * Trucos para la validación de formularios

Descubrimientos del 22 diciembre 2010
    * Todo lo qué necesitas saber acerca de los gradientes
    * 20 fuentes Bold y heavy serif
    * 40 de las mejores técnicas y tutoriales jQuery
    * Conoce la pseudo clase :target de CSS3
    * Libreria javascript para trabajar con Canvas de HTML5
    * 5 practicas para integrar acortadores de URL en tú blog
    * Cargar más contenido en los espacios libres del sidebar
    * Crear ornamentos de navidad con técnicas CSS3
    * Menús con ilimitados niveles con jQuery
    * Crear un ‘Tour’ por un sitio web con jQuery
    * WP Symposium una prometedora alternativa a BuddyPress

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

Theo de Raadt analiza las acusaciones de una puerta trasera en OpenBSD
(…) El resultado de la polémica, sin embargo, acabará siendo positivo en todo caso, ya que están revisando todo el código, y ya han encontrado un fallo…

5 buenos programas para virtualización

Linux se apodera de la nube
(…) Según un reciente análisis de mercado de los Sistemas Operativos en la nube realizado por Elastic Cloud (EC2) de Amazon, la distribución Ubuntu ocupa el primer lugar con 4.840 casos. A continuación y bastante más lejano se encuentran todas las distribuciones derivadas de Red Hat, totalizando 1.716; mientras que Windows Azure ocupa el tercer lugar con 1.120 casos…

COMUNICACIONES

Cablegate: Lo que no está en WikiLeaks
    * Cablegate tiene en su poder 250.000 despachos diplomáticos, pero es sólo una parte del total.
    * Se deduce el número total de despachos que han enviado las Embajadas y la Secretaría de Estado.

WikiLeaks Task Force: la CIA se apunta un WTF
(…) Esta nueva unidad se enfocaría en evaluar el impacto inmediato tras las filtraciones. Se especula que la capacidad de la agencia para reclutar informantes pueda bajar ante la poca confianza en la habilidad del gobierno para guardar secretos…

Manual avanzado de Dropbox, sácale todo el partido
(…) Esa herramienta que sirve para tener una carpeta sincronizada “en la nube” accesible por todos nuestros ordenadores (Si te registras desde aquí, te darán 250MB extra). Sin embargo, aunque pueda parecer algo muy simple, Dropbox en el fondo esconde unas cualidades que lo convierten en una utilidad realmente interesante más allá de sincronizar archivos concretos…

Los sitios de la web 2.0 que van perdiendo importancia
Por alguna razón que todavía no está muy clara -aunque posiblemente todo sea consecuencia del reinado de Facebook y Twitter- ciertos sitios emblemáticos de la web 2.0 están en decadencia o van perdiendo importancia.

Consejos para crear una ficha de empresa gratuita en Google Places: tipos de empresas
¿Tienes curiosidad por saber qué tipos de empresas pueden aparecer en las fichas gratuitas que aparecen en Google y en Google Maps?

PRODUCTIVIDAD

Capacitación por email
(…) La capacitación por email funciona tan bien, que planean tener 200 cursos para finales del 2011 así como una plataforma para poder acceder a los cursos desde dispositivos móviles como teléfonos inteligentes o tablets, también está en sus planes ofrecer cursos en varios idiomas, pero eso depende nada mas que de nosotros en definitiva, por lo que si están interesados pueden seguir la lista de correo de P2PU en español…

SALUD

Ejercicios abdominales avanzados
Al elegir ejercicios abdominales más avanzados para entrenar, lo ideal es seleccionar algunos que además nos ayuden a la estabilidad y el balance.

Nuevo sistema de desinfección solar de agua en botellas de plástico
(…) Finalmente se obtuvo un sistema que utiliza una llave que parpadea en respuesta a la luz como método de identificación…

Las personas que contrarrestan el estrés con el humor viven 4 años y medio más
(…) "Humor y felicidad se asocian a llevarse bien con uno mismo y con el entorno. Para ello importan, sobre todo, el sentido de la vida y las relaciones con los demás. Si uno puede reírse de los impedimentos para ser feliz, es que los puede superar"…

DE TODO

Interactuar con la videocámara MD80 y un microcontrolador
(…) Mi intención ha sido sustituir la batería por otra fuente de alimentación (una batería más grande, un transformador de la corriente eléctrica, etc) y que tanto el encendido como la grabación se hagan a través de un microcontrolador…

Cómo abrir archivos .IMG o .ISO sin grabar un CD o DVD

Cómo hacer vídeos en alta definición (HD) con Free Video Converter

Adapta tu bici para la nieve (DIY)

Convierte a ePub cualquier documento que abra OOo Writer con Writer2ePub
Writer2ePub es una extensión para OpenOffice Writer que nos permite exportar a formato ePub el documento que tengamos abierto en este procesador de textos, de manera que podamos abrirlo en lectores electrónicos que admitan dicho formato (es decir, la mayoría excepto el famoso Kindle).

Si todas las universidades tuvieran toboganes, el mundo sería distinto
De la Universidad Técnica de Múnich han salido 15 ganadores de Premios Nobel, así que merece todo mi respeto. Más ahora que sabemos que en sus facultades tienen toboganes para que profesores y alumnos no pierdan el tiempo bajando del cuarto al primer piso.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: