de la red – 25/01/2011

SEGURIDAD

Descubren una vulnerabilidad crítica que afecta al navegador Opera
(…) El investigador publicó su descubrimiento en su blog el pasado 7 de junio, lo que fue suficiente para que la compañía VUPEN Security anunciara que sus investigadores habían logrado desarrollar un exploit que se aprovecha de la vulnerabilidad, ejecutando código de forma remota en el computador que utiliza el navegador noruego…

¿Dónde está mi foto?
(…) Mediante el uso de estas técnicas captura la atención del usuario para que haciendo uso de lo que nosotros llamamos “la enfermedad del clic” (que sufren gran parte de los usuarios), se pase por alto las medidas de seguridad e infecte su equipo…

Crónica de un phishing bancario: 35 tarjetas en 5 horas
(…) El correo el cual inicia el ataque, se presenta con el asunto “AVISO – TARJETA INACTIVA!!”, el cual a través de una técnica de Ingeniería Social clásica, pretende que la víctima acceda al enlace donde deberá propiciar sus datos de cuentas bancarias…

ICE Totally Gaming 2011
El fraude en el juego online es algo que ya hemos comentado en alguna ocasión, y es un asunto que cada vez es de más actualidad. De hecho publicamos hace ya varios meses un informe completo sobre los riesgos y realidades de las amenazas en el juego online, que recomendamos su lectura.

Fugas de información en la empresa
(…) Esta puede ser:
– patentes
– información personal delicada (marcada como "nivel alto" según la LOPD), como por ejemplo expedientes médicos
– contratos con terceros, nóminas, currículums de empleados
– números de tarjeta de crédito, operaciones bancarias en general….

Un fallo en ‘ast_uri_encode’ permite la ejecución de código arbitrario en Asterisk
Existe un error de desbordamiento de memoria intermedia basado en pila en la función ‘ast_uri_encode’ de Asterisk.

Windump / Tshark. Captura de red de forma remota.
Ya vimos, hace algún tiempo, como realizar una captura de forma de remota con Wireshark y rpcapd: Wireshark / Tshark. Capturar el tráfico de red de forma remota. RPCAPD: Me preguntan si es posible hacer lo mismo con Windump, Tshark, etc.

Argus. Auditando el tráfico de red. Parte 5. Auditoría de host remoto
Vamos a auditar el tráfico de red en el host 192.168.1.108. Por tanto éste es el server. con -P 5005 indicamos que escuche en el puerto 5005. Con la opción-d indicamos que se ejecute en modo servicio. Eeto último no es imprescindible.

Snort. Snorby 2.2.1 un front-end para análisis y gestión de alertas para Snort. Instalación y activación de OpenFPC
(…) Sin embargo, no llegamos a activar una de las funcionalidades de Snorby que es OpenFPC.  ¿ Pero qué es OpenFPC ?. Se trata de una serie de herramientas para gestión, entre otros, de archivos de captura en formato .pcap además de otras funcionalidades. Aquí lo usaremos para exportar los eventos de las alertas en formato .pcap y de esta menera, por ejemplo, abrir con Wireshark eventos, conjuntos de eventos personalizados, etc….

Sniffando conversaciones de Facebook con Borogove
Bien sabido es que en Facebook, la red social por excelencia, la seguridad y cifrado brillan por su ausencia. Aunque es posible acceder por HTTPS, si lo hacemos así el chat que incorpora no funciona, por lo que los usuarios acaban conversando siempre en texto en plano.

Forensics Mac OSX. Mitos y realidades (I)
(…) El objeto de escribir este post viene dado a que hemos colaborado con una entidad financiera que ha recibido un ataque de denegación de servicio DDOS desde un olvidado Mac…

¿Seguridad nacional?
(…) En este sentido, iniciativas como el Consejo Nacional Consultivo sobre Ciberseguridad (CNCCS) son muy claras en sus requisitos de adhesión: el primero, ser una compañía española, cuya empresa matriz o central resida en nuestro país…

Security Blogger Summit 2011
El próximo jueves 3 de febrero se celebra el tercer Security Blogger Summit. Un encuentro de bloggers de seguridad en el que la temática de este año girará alrededor del ciberactivismo, el ciberterrorismo y la ciberguerra.

Últimas plazas para los talleres RootedLabs
RootedLabs es un conjunto de actividades formativas que se llevarán a cabo en marzo de 2011 en Madrid, durante los tres días previos al congreso de seguridad informática RootedCON. Estos laboratorios de alto nivel técnico y enfoque eminentemente práctico, impartido por reputados profesionales del sector, abarcarán diferentes disciplinas relacionadas con la seguridad.

SABER

Libro CC: Los secretos de la astronáutica
Como os anuncié recientemente, he aquí mi último libro: Rumbo al Cosmos. Los secretos de la astronáutica. Un libro recopilatorio de 56 artículos de temática variada que cubren un amplio rango de temas relacionados con la astronáutica. Salvo un par de excepciones o tres, ninguno de estos artículos había sido publicado en mi web o blog anteriormente…
[gratuito]

… Y VERGÜENZAS

PP y PSOE se ponen de acuerdo en una ley antidescargas
(…) actúe con ánimo de lucro o haya causado o sea susceptible de causar un daño patrimonial…

Dans – SINDEcoro, SINDEcencia, SINDEbate, SINDErecho, SINDEmocracia. NO A LA LEY BIDEN-SINDE
El nuevo texto supone un intrincado andamiaje legal para apuntalar que la propiedad intelectual está por encima de los derechos fundamentales de los ciudadanos y que ni siquiera es un juez quien va a evaluar si ésta ha sido violada o no…

Rubalcaba: No habría terrorismo internacional si no existiera Internet
(…) A su juicio, es "imposible imaginar el terrorismo internacional" sin la globalización fruto, según sus palabras, de una "economía libre y de una aparición de unos medios trasnacionales de comunicación espectaculares"…

DESARROLLO / BASES DE DATOS / SYSADMIN

Nuevos videos en nuestro canal de Parleys: introducción a Apache Mahout
Hemos subido dos videos nuevos a nuestro canal de Parleys. En esta ocasión se trata del seminario sobre Apache Mahout impartido por Paradigmas Tecnológico hace unas semanas en Madrid.

Acceso a datos con .NET Framework 4: nuevo curso en CampusMVP
Días atrás presentaba el nuevo curso de ASP.NET MVC 3 en CampusMVP, y ahora le toca el turno a otro de los asuntos que me ha tenido bastante entretenido los últimos meses: el nuevo curso de preparación de la certificación 70-516 TS: Accessing Data with Microsoft® .NET Framework 4.

Tutorial ASP.NET: Acceso a datos, consultar y guardar información desde WebForms
Una de las funcionalidades más importantes y necesarias que debe tener una página web es el acceso a datos, ADO.NET nos ofrece librerías completas para poder trabajar con acceso a datos. Por lo general para guardar y leer información se utilizan bases de datos tales como SQL Server, MySQL, Oracle y demás.

Integración de aplicaciones web con Facebook – Botón Like
(…) Este es el primero de una serie de artículos en la que repasaremos las distintas posibilidades que tenemos para integrar Facebook en nuestra propia página. La complejidad y el nivel de interacción irán subiendo poco a poco dentro de la serie. En este primer artículo, empezaremos viendo cómo integrar el módulo más sencillo, pero que al mismo tiempo más visibilidad nos pueden aportar
el botón Like…

Enlaces interesantes 27
    * Recuperar datos de una cookie en cada petición usando Action Filters. ASP.NET MVC, por Eduard Tomás
    * Action filters globales configurables en el web.config, con ASP.NET MVC 3, by K. Scott Allen.
    * EasyHttp, un wrapper de webrequest que facilita el consumo de servicios REST, by Hadi Hariri.
    * El rendimiento de ASP.NET MVC 3, más o menos igual que el de la versión 2.
    * Qué bueno: Sitios autoactualizables utilizando Nuget, by Phil Haack.
    * Ejecución de aplicaciones ASP.NET MVC 3 en servidores que no tienen el framework instalado, by Scott Guthrie.
    * EF 4 + CTP 5 = Code First: Conventions IV

Descubrimientos del 25 enero 2011
    * Calendario mensual completamente personalizable con jQuery
    * Crear un acordeón horizontal con jQuery
    * Crear un atractivo efecto de antes / despues para imágenes con jQuery
    * Crear una red social con wordpress y buddypress
    * Más de 50 estupendas técnicas CSS3 para crear mejores diseños
    * Tutoriales CSS3 para iluminar tí dia
    * Iniciarse en Fireworks orientado al diseño web
    * Añadir botones Twitter y Facebook automáticamente a tus posts
    * 20 tutoriales CSS para principiantes
    * Caja de herramientas HTML5 y CSS3
    * OneTeam – Plataforma de comunicación interna para empresas, con código abierto
    * HTML5 y la semántica en elementos de texto
    * Cómo crear un bonito menú animado con jQuery
    * Sencilla plugin jQuery para implementar sistema de Zoom sobre imágenes
    * + de 50 herramientas gratuitas para diseñadores

COMUNICACIONES

Keep My Opt-Outs, extensión de Chrome para excluir la publicidad personalizada
(…) Le extensión llega después de un informe de la Comisión Federal de Comercio de los Estados Unidos que instó a las empresas para desarrollar un mecanismo ‘do not track’ para que los consumidores puedan elegir si permiten la recogida de datos en línea sobre sus actividades de búsqueda y navegación.

Cómo eliminar la “Personalización Instantánea” de tu cuenta de Facebook
(…) Una controvertida opción añadida que permitirá que nuestros datos (teléfono, dirección… ) sean compartidos por terceros. Desde Facebook dicen que nos facilitará muchas transacciones y operaciones de compra con el fin de obtener una experiencia más persolizada…

PRODUCTIVIDAD

Descarga LibreOffice 3.3 Final
(…) En cuanto al resto de las aplicaciones, LibreOffice Calc funciona mejor con los ficheros de Excel y puede importarlos mucho más rápido que antes. Además, el límite de filas fue incrementado a un millón…

SALUD

El autocontrol en la infancia predice el éxito en la vida adulta
Las habilidades de autocontrol de un niño, como la meticulosidad, autodisciplina y perseverancia, pueden predecir la salud, bienestar e historial delictivo en años posteriores de su vida, con independencia de su coeficiente intelectual o clase social…

Los jardines permiten acortar los ingresos hospitalarios de los pacientes, según experto
(…) estas zonas verdes, junto a otras medidas como la iluminación natural o la visión del entorno, son las que "más han demostrado afectar positivamente a la recuperación del paciente"…

Las cuatro P’s del Pensamiento Positivo
(…) ¡Cambia tu forma de pensar! Educa a tu mente para generar pensamientos positivos. Piensa constantemente en las nuevas cualidades que quieres adquirir, imagínate ya teniéndolas y acabarás obteniéndolas…

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: