de la red – 17/01/2011

SEGURIDAD

Virus Guard, escanea archivos torrent en busca de malware
(…) La aplicación se integra con los clientes de BitTorrent y uTorrent y automáticamente escanea cada archivo cuando finalice su descarga…

¿Por qué funcionan mejor los ataques de phishing en móviles?
(…) El estudio fue realizado a partir del acceso a archivos de registro (logs) en varios servidores de phishing, y el análisis de estos archivos observando de qué sistemas operativos provenían las visitas, y cuáles fueron víctima e ingresaron información confidencial en los falsos formularios en las páginas de phishing…

Actualización de Samba para Solaris 9, 10 y 11 Express
Oracle ha anunciado una actualización de seguridad para Samba en Solaris 9, 10 y 11 Express, para evitar una vulnerabilidad que podría permitir a un atacante remoto lograr la ejecución de código arbitrario.

Según el New York Times, Stuxnet fue creado por el gobierno de Estados Unidos e Israel
(…) Lo que sugiere el New York Times es que Estados Unidos e Israel desarrollaron el gusano para paralizar el plan nuclear iraní. Durante dos años se utilizó una central nuclear de Dimona (al sur de Israel) como laboratorio para examinar y ensayar Stuxnet con el objetivo de sabotear las centrifugadoras nucleares en Irán…

AV-Comparatives declaró al antivirus F-Secure como el producto del año 2010
(…) Para determinar esto, AV-Comparatives llevó a cabo 7 pruebas, en donde F-Secure y Avira fueron los únicos dos productos en recibir un rating de +Avanzado, aunque finalmente el ganador fue F-Securo y muy cerca se situo el software de la empresa Avira…

Mejora de la privacidad en Flash Player
(…) Los esfuerzos se están centrando sobre todo en torno al almacenamiento local, también llamado LSO (local shared objects). Esto es, que las aplicaciones en Flash pueden guardar pequeñas cantidades de datos en nuestro ordenador para poder acceder a ellas posteriormente recordando la información anterior…

Ciberguerra en dos actos
(…) La ciberguerra existe. Es decir, grupos hostiles alrededor de mundo comandados por Estados o grupos de poder atacan por razones políticas la infraestructura informática de sus enemigos. Al menos así la define Richard A. Clark, quien con la experiencia de tres décadas en el gobierno de los EE. UU. escribió Cyber War para decirle al mundo qué hacer al respecto…

DKIM, Domainkeys, Identified Internet Mail y el Spam (2 de 3)
(…) Esto quiere decir que, si un correo no llega firmado desde un dominio que utiliza DKIM, pero el servidor decide no hacer la consulta al servidor DNS del dominio de origen para buscar la política que se quiere aplicar, entonces estaría cumpliendo con el estándar perfectamente…

Argus. Auditando el tráfico de red. Parte 4. Generación de gráficas con AfterGlow
(…) En este caso, y seguiendo con la serie dedicada a Argus (Auditing Network Activity), vamos a estudiar como generar gráficas Aftewglow a partir de datos generados por Argus, y más concretamente con racluster…

Wargame SbD II

Hacking Roomba!
Para quien no lo conozca, Roomba es un modelo de las aspiradoras inteligentes de iRobot. Este tipo de dispositivos pretenden, a un coste bastante elevado, todo hay que decirlo, hacer la vida más cómoda al propietario, librándole de pasar la aspiradora manualmente.

SHAREPOINT: Casa con muchas puertas mala es de guardar
(…) En entornos corporativos esta información puede no ser crítica, pero cuando abrimos el servicio a Internet es mejor no mostrar ciertos datos. Como por ejemplo: nombres de usuarios, nombres de ficheros sensibles, fechas de cambio de algunos documentos, etc….

¿Qué pasa en Lenault?
(…) Protección de la información y personas. Dos conceptos que en ocasiones son difíciles de mantener en armonía, en especial cuando la información manejada vale miles de millones de euros y las personas, como los sistemas, presentan vulnerabilidades de uno u otro tipo…

Enlaces de la SECmana – 54
    * ¡Nos encontramos en pleno Wargame I de SecurityByDefault
    * Según informan desde el congreso CCC (…), ya se han subidos todos los vídeos…
    * Primeros boletines del año 2011 para Microsoft: vulnerabilidad en gestor de backups…
    * Nuevo Rootedlab, introducción a la criptografía por Luciano Bello…
    * Artículo From Patch to Proof-Of-Concept, analizando un parche que aplica el fabricante…
    * Script para Meterpreter por Digininja para obtener perfiles de redes wi-fi (en Windows 7 y Vista)
    * Misteriosa desaparición del investigador y experto en Malware Dancho Danchev

Manual de NMap en Español

SABER

Utilizar e-reader para leer libros electrónicos hace más difícil recordar lo que se ha leído
(…) Los psicólogos dicen que la información debe ser generada activamente en lugar de “adquirirla de forma pasiva” para ser mejor recordada y con mayor precisión…

El efecto focalización: dirigiendo la atención hacia un dato u otro
Manipular el juicio de las personas es más fácil de lo que parece
nuestros cerebros parecen haber sido diseñados para ser crédulos y para dejarse influir por los datos inmediatos…

… Y VERGÜENZAS

La "magia" (¿negra?) del Kindle
(…) Por ello me pregunto si existirá más soft oculto en este cacharro, de forma que cada vez que tenga conexión wifi, recopile y envie información a Amazon, sobre libros leyendo, en qué página, autores, tiempo de uso, formatos utilizados, etc….

DESARROLLO / BASES DE DATOS / SYSADMIN

Nuevo curso de ASP.NET MVC 3 en CampusMVP
(…) El material es una revisión del curso de MVC 2, que tanto éxito de crítica y público ha tenido durante el pasado año, adaptado por completo a las novedades presentes en la nueva versión del marco de trabajo…

Enlaces interesantes 26
    * CampusMVP: Microsoft ayer lanzó ASP.NET MVC 3 y nosotros a la vez el nuevo curso ¡Pásalo!
    * Eduard Tomàs: cómo recuperar un dato de una cookie para cada petición
    * Eduard Tomàs: Validaciones remotas en ASP.NET MVC 3: Como pueden ser tan fáciles?
    * Lluis Franco: Nombre de Namespaces en métodos extensores ¿Y tu que opinas?
    * "Announcing release of ASP.NET MVC 3, IIS Express, SQL CE 4, Web Farm Framework, Orchard, WebMatrix", by Scott Guthrie.
    * Publicado Resharper 5.1.2.
    * Habemus ASP.NET MVC 3 RTM!!!
    * Scott Guthrie: Using EF Code First to create a SQL CE DB and use it within an ASP.NET MVC 3 app

LINUX

Ubunlook, un blog para los aficionados de Ubuntu Linux
Hoy he descubierto un blog dedicado exclusivamente a la distribución de Linux Ubuntu: Ubunlook. Si bien no soy usuario de Ubuntu, me pareció algo bastante interesante para los que usan este sistema operativo o para los que desean descubrir el mismo. El blog es bastante completo ya que en él podrás encontrar de todo un poco para personalizar e informarte sobre tu Ubuntu: apariencias (themes), noticias, algunos tips, tutoriales y muchísimo más.

Diez distribuciones Linux ligeras para uso en netbooks, equipos poco potentes y/o obsoletos (Revisión Enero 2011)
(…) Antes de instalar y usar los productos que aquí se mencionan, aseguraos que están soportados debidamente para vuestras necesidades, especialmente si vais a usarlos para conectar a Internet…

COMUNICACIONES

Dans – Hablando sobre redes sociales, en Ara.cat
(…) Funciones sociales son aquellas que facilitan un uso social de la información, es decir, que ésta pueda ser valorada. votada, comentada, reenviada, u otras funciones de perfil similar que posibilitan una mayor interacción del usuario con la información, un flujo bidireccional…

3 formas de crear una tienda online dentro de Facebook

LinkedIn abre el código de Kafka, para enviar miles de mensajes por segundo
Kafka, un sistema de mensajeria de suscripción y publicación distribuida, puede ahora usarse en nuestros sistemas, siendo ideal para los que necesitan enviar cientos de miles de mensajes por segundo sin tener disponible mucho hardware.

Cinco sitios donde crear una caricatura nuestra para usarla como avatar
(…) Sin embargo, también podemos recurrir a alguno de los muchos servicios en la web que nos permiten crear avatares a manera de caricatura más o menos cercana a la realidad. Vamos a ver cinco de ellos, todos gratuitos, aunque alguno pide la dirección de correo para poder obtener el resultado final que construyamos…

Las aplicaciones de Facebook pueden ahora obtener tu teléfono o dirección física
El tema de la información de nuestro perfil en Facebook a la que tienen acceso las aplicaciones siempre ha dado mucho que hablar. Unos cambios anunciados ayer en el blog de desarrolladores de la red social seguro que volverán a ser bastante comentados, puesto que a partir de ahora algunas aplicaciones podrán tener acceso tanto a nuestra dirección de teléfono como a nuestra dirección física.

Microsoft acerca la programación web a todos los públicos
(…) la herramienta WebMatrix, que permitirá a todos los desarrolladores web con cualquier nivel de conocimientos crear, personalizar y publicar sitios web de manera sencilla…

Receive Your Complimentary eBook NOW!: "Moving to the Cloud"
In this eBook, learn from companies that have migrated to Google Apps and explore the results from key IT leaders on what they have achieved so far, as well as the lessons they have learned.

PARA MENORES

Kerpoof – La herramienta de Disney para dibujar, crear animaciones, postales…
(…) Ahora podemos crear animaciones, publicar postales, diseñar camisetas, inventar e ilustrar historias, jugar con letras… varias actividades que podemos compartir con el resto de la comunidad, siendo todas ellas gratuitas para cualquiera, sin necesidad de registro…

BLOG’s

7 formas de cuidar tu contenido en la Web
Que otro sitio web duplique nuestro contenido no es motivo para sentirnos halagados, a menos que nos consulten y soliciten nuestro visto bueno o bien si nos citen como la fuente original de la información. Por desgracia copiar contenido sin autorización de su titular, es una actividad cada vez más frecuente en Internet, lo cual resulta indignante para quienes dedican sus esfuerzos en producir textos de calidad en la web.

Cómo usar Flickr para mejorar tu SEO
(…) En la URL pondremos la dirección de nuestra web y en el texto de enlace la palabra o frase clave por la que nos buscan nuestros clientes…

The anatomy of a WordPress theme
With all the WordPress theme frameworks that arose over the past few years, you’d almost forget what a normal WordPress theme looks like. Almost, because Yoast has got your back and we’re about to remind you! Check out our anatomy of a WordPress theme infographic…

PRODUCTIVIDAD

Evernote Premium o Evernote gratis
(…) Evernote es un bloc de notas de varios formatos y para múltiples plataformas, o sea, podremos guardar anotaciones hechas a mano, texto ingresado mediante el teclado (de cualquier dispositivo), imágenes, y hasta audio, todo esto desde cualquier PC o teléfono inteligente…

Nuevo curso de El Arte de Presentar en Madrid
Durante los fines de semana del 4-5 y 11-12 de marzo de 2011, se impatirá un nuevo curso sobre El Arte de Presentar en Madrid.

Diez herramientas para trabajar de manera colaborativa
(…) La elección de una herramienta u otra dependerá de muchos factores: la cultura de la organización, los procesos de negocio, los tipos de proyectos y tareas que se llevan a cabo, etc. No obstante, para facilitar un poco la búsqueda, aquí vamos con diez herramientas que me parecen interesantes y con las que podemos empezar a trabajar de manera colaborativa…

Los directivos revelan los errores más comunes de las entrevistas de trabajo
(…) Aunque no se puede predecir cómo será el resultado de una entrevista debido a que las circunstancias del momento pueden cambiar su rumbo en cualquier momento, sí existen consejos que pueden ser útiles para los candidatos a un puesto de trabajo que desean tener éxito en sus entrevistas…

Kubbe: entorno para el aprendizaje social y colaborativo
(…) Kubbe  es el nombre de la plataforma de aprendizaje social y colaborativo que ha desarrollado el equipo de Netex.
Esta plataforma permite a la empresa unificar las herramientas para gestionar la formación y promocionar el conocimiento y la comunicación de sus empleados…

SALUD

Fumar daña el ADN en minutos
Las primeras inhalaciones de un cigarrillo pueden causar daños genéticos en sólo minutos y no después de años, como algunos creen. "El efecto es tan rápido que equivale a inyectar la sustancia directamente al flujo sanguíneo"…

¿Cómo decirle adios a la depresión?
Cuando escuché la nota en La Noche W de Fernando Rivera Calderón, sobre un curioso e infalible método para curarse la depresión consistía en constreñir el ano más de 100 veces seguidas, pensé que se trataba de una broma, dado el tono del programa.

Comer una porción de arándanos a la semana reduce un 10% el riesgo de hipertensión
(…) La investigación, que se publica en ‘American Journal of Clinical Nutrition’, concluye que las antocianinas, unas compuestos bioactivos presentes en los arándanos, protegen contra la hipertensión…

Desayunar fuerte "no es recomendable" en las dietas de adelgazamiento
(…) Según apunta, esto significa que un gran desayuno, que suele tener un promedio de 400 calorías, no contribuye a la pérdida de peso, sino que hace que, al final del día, se acumulen en el cuerpo 400 calorías más…

DE TODO

Porque la parte entretenida de acampar no está en armar la carpa
(…) Los tubos son durables, resistentes e independientes, cosa de que si alguno sufre un percance, pueda ser cambiado sin que se te caiga toda la carpa encima…

Ideas de diseño: Alimentación
(…) En el diseño que hoy te mostramos, la tensión “drop-out” del sistema es de apenas 0,1Volt (o menos) para corrientes de más de 500mA utilizando un transistor de propósitos generales, como puede ser el BC640…

El Consumo Frecuente de Té Verde Modifica la Percepción del Sabor
(…) En concreto, el consumo regular de bebidas ricas en polifenoles puede aumentar nuestra sensibilidad a los sabores ácidos…

Tanques del futuro serán invisibles
(…) BAE Systems, la compañía británica que viene con conceptos e ideas locas para la defensa, la seguridad y la tecnología aeroespacial, ha trabajado con sensores y tinta electrónica en los tanques para que se puedan camuflar con su entorno, proyectando el área alrededor de si mismo con el exterior del tanque, no importa cuán rápido pasen por escenarios cambiantes…

KooBits: Lector gratuito de eBooks
(…) Pueden leer libros electrónicos en los populares formatos como PDF, EPUB, XML, HTML, KBJ, etc. Además se puede personalizar la copia de su ebook con el realce y sello, que significa que puede marcar fragmentos importantes o favoritos del libro…

Extraer y convertir archivos DMG a ISO, IMG y BIN
DMGExtractor es una ligera aplicación basada en Java y que sirve para extraer el contenido de un archivo de imagen de disco (extensión. dmg), que se usa en Mac, a formato binario (por ejemplo, un archivo ISO), que se usa en Windows.

La guía de fuentes que hay que evitar
Gran infografía que sirve de guía sobre algunas tipografías que más valdría evitar en cualquier documento y más si te dices diseñador gráfico

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: