de la red – 21/01/2011

SEGURIDAD

Múltiples fallos en Tor
Han sido solucionados múltiples fallos en el programa Tor. Un total de siete errores que permiten desde obtener información sensible a ejecutar código.

Tor (parte IV)
En esta última entrega intentaré explicar las vulnerabilidades de tor y expondré dos “alternativas”: FreeNet e I2P.

Facebook es inseguro por naturaleza
La popular red social Facebook es una página bastante peligrosa, no sólo por sus vulnerabilidades, sino también por ser objetivo de timos realizados a través de lo que se conoce como clickjacking. Dicho punto ha sido reflejado en el Informe de Seguridad 2011 de Sophos.

ObPwd: Genera contraseñas a partir de elementos web
ObPwd (Object-based Password) es un add-on para Firefox que nos permite generar contraseñas a partir de ciertos elementos presentes en un sitio web.

Vulnerabilidad permite acceder a datos en Android
(…) Un atacante podría preparar una página web que se aprovechase de esta vulnerabilidad, descargar un archivo malicioso en una ubicación predeterminada de la tarjeta de memoria y, mediante Javascript, ejecutar dicho archivo, usando el navegador por defecto que el sistema Android incorpora…

Criptografía y Privacidad – Conclusiones
(…) Quiero terminar recomendando una iniciativa de la EFF (Electronic Frontier Foundation) llamada Surveillance Self-Defense. La idea es la misma, y hay muchísima información util, incluyendo aspectos legales…

SYSTEM, causa y efecto. I de IV
En esta serie de 4 capítulos, examinaremos las sutiles diferencias entre un usuario administrador y un usuario de sistema (SYSTEM). Estas diferencias, serán cruciales a la hora de decidir qué tipo de cuenta será necesaria para la explotación de un fallo en el sistema, o decidir si es o no imprescindible el uso de técnicas para ganar una posible elevación de privilegios.

SYSTEM, causa y efecto. II de IV
(…) A la hora de administrar un equipo basado en Windows, siempre hay que pensar, como mínimo, en la existencia de dos usuarios iniciados como mínimo en el sistema operativo…

SYSTEM, causa y efecto III de IV
(…) Un SID, o identificador de seguridad, es una estructura para identificar inequívocamente a un usuario o un grupo específico…

El rol del CISO – Pasado, Presente y Futuro
# ¿Qué hace realmente el CISO? ¿Cuál es el alcance de su autoridad?
# ¿A quién reporta? ¿Qué capacitación y/o certificaciones son requeridas?
# ¿Cómo ha cambiado el rol del CISO en la última década?

Malware educativo: Botnets & R.A.T.s
(…) Esta es una herramienta de Bonet para sistemas Windows que está escrita en C#. Los bots son de conexiones reversas y se controlan mediante comandos IRC…

Snort. Snorby 2.2.1 un front-end para análisis y gestión de alertas para Snort. Insta-Snorby 0.6
(…) En estra ocasión vamos a instalar el Appliance correspondiente a la versión Snorby 2.2.1 a través de Insta-Snorby 0.6. Esta versión es mucho más estable, flexible, avanzada y se corrigen diversos bugs de versiones anteriores…

Modificando credenciales en routers Thomson
(…) Como podemos comprobar, en Thomson (y ¿ONO?) no se toman en serio los problemas de seguridad, y más este que permite obtener el control del router (y quitarselo a su dueño)…

reDuh: HTTP Tunneling
Hace un par de semanas hablábamos de la posibilidad de modificar un exploit de elevación de privilegios para ejecutarlo de forma no interactiva, y de esta forma poder tomar el control de una máquina.

TENDENCIAS

Nueva edición en wellcomm, Perspectivas de la comunicación. 2011 y la realidad social aumentada
(…) Por último y también a través de esta web ubicua, de este escenario postdigital en su sentido máximo, surgirán nuevas oportunidades para investigar y crear en la web…

… Y VERGÜENZAS

Chile: SUBTEL despacha a Contraloría el Reglamento de Neutralidad. El peor escenario se hizo realidad
(…) se considerará como acción restrictiva a la neutralidad en la red toda aquella medida de gestión de tráfico… que tienda a … y/o de cualquier forma obstaculizar el acceso a servicios, aplicaciones y contenidos de la red, que no haya sido expresa, debida y previamente informada a los usuarios… o que sea ejecutada de manera arbitraria o discriminatoria. Se reputará arbitraria y/o discriminatoria cualquier acción u omisión que conlleve un tratamiento injustificadamente diferenciado entre proveedores de aplicaciones y/o usuarios.
[a propósito: La neutralidad de la red]

La SGAE se plantea cobrar a las compañías telefónicas
Según Eduardo Bautista, las operadoras "hacen caja con las comunicaciones y a costa de los autores".

Plugins turbios, poco éticos y su publicidad en facebook
Se anuncian en facebook para promover una página bastante ociosa. Usan un bebe al que le pones anteojos y bigotes pero que es simple camuflaje para instalar un plugin en el navegador. Un plugin traicionero que hará que ganen revenue share de los anuncios que vea el usuario.

El Ministerio de Cultura de Brasil le da la espalda a Creative Commons
(…) Ana de Hollanda, la nueva ministra de Cultura, tiene una larga discografía y al igual que González Sinde es una creadora que a lo largo de su carrera se ha visto beneficiada por el régimen actual de propiedad intelectual, lo cual generó preocupación entre expertos legales, académicos y la sociedad en general…

Alejandro Sanz y Luis Eduardo Aute; la ignorancia de la industria cultural personificada
(…) muestran hasta qué punto la capacidad de innovación de la industria cultural en general y de muchos artistas que la forman en particular, está arrestada por orden de la ignorancia…

DESARROLLO / BASES DE DATOS / SYSADMIN

Movimiento HTML5
El html5 estrena logo y nos comparte una estrategia muy agresiva de posicionamiento. HTML5 es la punta de lanza de la W3C para hacer su intento basados en tecnología, herramientas y estándares apuntando hacia el futuro..

Tutorial ASP.NET: Trabajando con XML y Web Services
Los servicios web XML permiten intercambiar datos en forma de mensajes XML entre sistemas heterogéneos. Los servicios web se crean utilizando el entorno de aplicación ASP.NET, lo que permite a estos tener acceso a numerosas características de .NET Framework.

Attack Surface Analyzer, para el desarrollo de aplicaciones más seguras
(…) Mediante la comparación del estado del sistema antes y después de la instalación de la aplicación, identifica las clases resultantes de vulnerabilidades de seguridad que pueda tener…

Bases de Datos orientadas a columnas, han venido parea quedarse
(…) cada vez son más importantes las Base de Datos orientadas a columnas, como es el caso de Vertica, que está teniendo un aceptación muy interesante últimamente, o la ya legendaria SybaseIQ (ahora dentro de SAP); y también el surgimiento y consolidación de alternativas Open Source…
[una descripción se puede ver en Bases de Datos Columnares]

50 blogs sobre diseño y desarrollo web
(…) En Trazos Web han publicado una recopilación de los 50 blogs más destacados en habla hispana dedicados al mundo del diseño y la creatividad en general, en la que como no podía ser de otro modo, figura Portafolio Creativo…

COBOL ahora se sube a la nube
La compañía Micro Focus presentó una nueva versión de Visual Cobol, con la que los desarrolladores podrán migrar sus aplicaciones a distintas plataformas sin que sea necesario reescribir el código.

Consejos sobre el manejo de excepciones
(…) A tenor de lo indicado antes, intenta ser específico al capturar excepciones, distingue entre los tipos de excepciones que te puedan llegar y trátalos en consecuencia de forma específica, en distintos bloques catch…

Descubrimientos del 21 enero 2011
    * + de 1000 gradientes Photoshop en 25 sets
    * 25 nuevos sets de íconos
    * Efecto hover HTML5 con escala de grises
    * Cómo tunear tu perfil de Facebook con tus fotos gracias a FB Photo Magic
    * Cómo convertir una página web en una aplicación de escritorio
    * Varios tutoriales Photoshop y CSS
    * 20 fuentes gratis para diseños elegantes
    * 40 recursos y herramientas para diseño de interfaces de usuario
    * Útiles snippets de código para wordpress
    * Los 75 plugins jQuery más útiles del 2010
    * Framework HTML5 Javascript para crear sitios móviles cross-browser
    * Los 150 conjuntos de iconos más populares de 2010
    * 15 estupendos nuevos plugins para wordpress

Descubrimientos del 20 enero 2011
    * 20 hacks para temas wordpress qué reemplazan plugins
    * Botones de acciones y la psicologia del color
    * 12 plugins para crear tooltips
    * Completa guia sobre los combinadores CSS
    * 10 útiles plugins juery para imágenes
    * Contenido de muestra para probar temas WordPress
    * Plugin para WordPress que muestra CSS o Javascript exclusivamente en ciertas páginas
    * Testimonio de clientes en PHP, XML & jQuery
    * Bonita previsualización de thumbnails con jQuery
    * de la red – 19/01/2011 « Tecnologías y su contexto

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

virtualAPP con Mark Russinovich en SpringBoard
Buscando información sobre la virtualización de aplicaciones, tanto en local como en remoto, y de las posibilidades de hacerlo con Windows 7, me he topado con dos vídeos muy interesantes de Mark Russinovich sobre cómo la virtualización de aplicaciones antiguas puede ayudar en procesos de migración a otros sistemas operativos.

Software libre dedicado a la cooperación y el desarrollo
ISI Argonauta es una empresa que trabaja con el software libre, realizando proyectos relacionados con la cooperación internacional para el desarrollo o los derechos humanos. Su filosofía consiste en poner la tecnología al servicio de las personas. Entrevistamos a Richard C. Hidalgo Lorite, socio y empleado de la empresa.

Libresfera, la nueva revista libre
(…) Libresfera es una revista en la que todo el mundo podrá colaborar, enviar sus artículos, imágenes, entrevistas… La temática será variada, pero siempre relacionada con contenidos abiertos. Todo pensado para tener informados a los lectores de como esta el panorama cultural libre…

LINUX

Hotot: Cliente de microblogging para GNU/Linux
Hotot es un genial cliente de microblogging que podemos utilizar con nuestras cuentas de identica o twitter, podemos escribir todos nuestros post que queramos desde esta genial aplicacion libre que tienes una muy bonita apariencia simple y elegante.

Distribuciones de Linux para especialistas
(…) En esta ocasión presentamos una lista de distros de Linux para especialistas que buscan cumplir con una tarea en particular, sin tener que lidiar con licencias o inconvenientes de configuración…

Grub Customizer, modifica grub a tu gusto
Grub es el gestor de arranque que viene por defecto incluido en la mayoría de las distribuciones GNU/Linux. Tanto Ubuntu como otras distros traen este gestor para poder seleccionar antes del arranque del sistema qué versión queremos lanzar o incluso qué disco duro es el principal sin tener que cambiar cableado interno.

COMUNICACIONES

Disponible número 4 RadioSIC
      Historia de la radio
           Las primeras emisoras de radio en España de Jorge Álvarez Fernández
      Tecnólogias de la radio
           Servidor externo libre para la emisión a través de internet de una radio local de Miguel Pareja Aparicio
           Podcasting de Ramón Millán y Shirin Esfandiari
           El origen de Radit4 el primer software de automatización de radio y libre desarrollado en España de Víctor Aldaba

Novedades semanales de «Útiles Gratuitos» a 21/01/2011
    * Squid. Squid es un servidor proxy publicado bajo licencia GPL que tiene una amplia variedad de utilidades. Soporta peticiones HTTP, HTTPS y FTP…

Saber la IP y contraseña de acceso por defecto de tu router
RouterIPAddress es una estupenda base de datos los datos de acceso para los Routers, con esto vamos a poder configurarlos sin perder tiempo buscando en Google o en algún manual, solo tenemos que teclear el modelo de nuestro router y listo tendremos los datos necesarios, como por ejemplo la IP, Usuario y Contraseña que tiene por defecto.

(OS 10048)Only one usage of each socket address (protocol/network address/port) is normally permitted
(…) Miré los programas que tenía arrancados y encontré el problema. Skype estaba utilizando los puertos 80 y 443 como alternativas a las conexiones entrantes…

Sistema de lámparas LEDs de techo transmiten información con su luminiscencia
Usar LEDs para transmitir datos no es nuevo, pero hasta ahora ha sido poco utilizado. LVX es un compañía que desarrolló un sistema de lámparas de techo que pueden enviar información por medio de su luminiscencia. Una alternativa a los medios inalámbricos que hoy usamos para nuestros dispositivos y gadgets favoritos.

Sitemaps de vídeo y mRSS frente a "Compartir Socio" de Facebook y RDFa
(…) Mientras que ambos, feeds y marcas en página, ofrecen metadatos a los motores de búsqueda, los sitemaps de vídeo y mRSS ayudan además a detectar rastreos. Podemos encontrar una URL nueva a través de tu feed y que es posible que, de otra forma, tal vez no la hubiéramos encontrado…

The influencer project: 60 consejos para incrementar tu influencia en la Red
(…) Se trata de una serie de mini-conferencias de 1 minuto cada una, donde 60 personas ofrecen sus consejos para ganar influencia en la Red. The Influencer Project se puede descargar gratuitamente en formato mp3 y en pdf, sin más que registrarse con un e-mail…

BLOG’s

Las 5 mejores herramientas para actualizar Twitter

7 consejos para fidelizar la audiencia de tu blog

PRODUCTIVIDAD

¿A quién sirven tus transparencias? ¿A ti o a tu audiencia?
Durante la mayoría de presentaciones, uno tiene la sensación de que las transparencias se proyectan más para ayudar al ponente a salir del paso que para ayudar a la audiencia a comprender mejor el mensaje.

No lo muestres todo: despierta la lujuria por más
(…) Haz tu investigación, acumula datos, ten toda la información lista, por supuesto, pero no quieras volcarla hasta la última coma durante la presentación. Para eso está la wiki, el documento, el manual, el libro, la memoria, … La presentación no es la ocasión para volcarla toda…

DE TODO

Totally Free Converter, conversor de vídeos funcional
(…) La gran ventaja de este conversor, pensado para Windows, es que soporta una gran cantidad de formatos, tanto musicales como de vídeo…

Un proyecto europeo potencia la colaboración en entornos cognitivamente complejos
(…) Haciendo uso de avanzados métodos y tecnologías de computación de alto rendimiento y procesamiento de grandes volúmenes de datos—p.e. Cloud computing, MapReduce, Apache Hadoop o Column databases, el nuevo proyecto permitirá buscar, agregar y analizar datos existentes en diversas, extremadamente grandes y continuamente cambiantes, fuentes de datos…

EDV-01: Hogar móvil para emergencias
(…) Con un tamaño de 6058mm×2591mm y 2438mm de diámetro y, un peso de 10 toneladas, estas casas necesitan solo el presionar de un botón y cuatro minutos para comenzar a usarse. En ese tiempo, se aferra a la tierra y divide dos partes, para mostrar sus dos pisos que ofrecen dos literas, un escritorio, una pequeña cocina, una bañera, una heladera y una conexión satelital para poder seguir utilizando el teléfono móvil y el ordenador…

Robot abre cajas fuertes mediante ataque de fuerza bruta
(…) crearon un robot capaz de abrir una cerradura Sargent and Greenleaf 8400 en 2006 y hace unos días mostraron la última versión, capaz de vulnerar una cerradura Sargent and Greenleaf 8500…

EVGA GTX 580 FTW Hydro Copper 2
Al lanzar la serie 500 de tarjetas gráficas GeForce GTX, Nvidia recuperó el dominio de un mercado muy exigente en cuanto a rendimiento, y dentro de esa misma serie, lo mejor que pueden encontrar los usuarios es la GeForce GTX 580.

¿Aerogeneradores? Mucho más que electricidad
(…) Esto podría estar disparando toda una serie de efectos positivos
desde mantener los cultivos más frescos y menos anegados hasta hacerlos más resistentes a plagas y conseguir que crezcan más rápido, mejorando la tasa de absorción de dióxido de carbono del aire…

INVESTIGACIÓN

Físicos británicos logran entrelazar 10 mil millones de pares de cubits en un cristal de silicio ultrapuro
(…) El siguiente paso será entrelazar estos pares de cubits entre sí para formar un ordenador cuántico masivo. Si lo logran en los próximo años habrán dado un paso de gigante hacia los ordenadores cuánticos integrados con tecnología de estado sólido…

El poder curativo de la luz
Un polímero capaz de auto-repararse podría conducir a implantes médicos o piezas de motor que se reparen solos.

Nueva teoría revela la naturaleza de los números
(…) Ono y su equipo de investigación ha descubierto que las particiones de un número se comportan como fractales. Has desbloqueado las propiedades de divisibilidad de las particiones, y desarrollado una teoría matemática para “ver” su súper-estructura infinitamente repetitiva. Y han ideado la primera fórmula finita para calcular las particiones de cualquier número…

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: