de la red – 29/01/2011

SEGURIDAD

Nueva vulnerabilidad 0-day en Windows vía MHTML
(…) Los de Redmond han confirmado la vulnerabilidad, que reside en MHTML (MIME Encapsulation of Aggregate HTML). Aplicaciones como Internet Explorer confían en MHTML para interpretar peticiones MIME para bloques de contenidos dentro de ciertos documentos renderizados…

Vulnerabilidades en VLC Media Player
Se han anunciado dos vulnerabilidades en el reproductor multimedia VLC Media Player (versiones 1.1.5 y anteriores), que podrían permitir a atacantes remotos lograr comprometer los sistemas que ejecuten este conocido programa.

VLC 1.1.6

Opera 11.01 cierra múltiples vulnerabilidades
Opera Software ha hecho pública la versión 11.01 de su navegador para solventar distintos fallos de seguridad que se han encontrado en versiones anteriores.

Troyano Bohu, ¿el antivirus en la nube corre peligro?
(…) Desde cleanbytes.net, nos informan de una nueva amenaza llamada Bohu. Este troyano ha sido detectado en Taiwán por investigadores chinos de Microsoft, los cuales indican que el troyano infecta al usuario haciéndose pasar por un reproductor de vídeo de alta definición falso o mediante la descarga de un falso códec de vídeo…

Informe de vulnerabilidades y amenazas para iPhone e iPad
Debido al aumento del uso de los dispositivos móviles, y que Apple es uno de los mayores exponentes en ese sector, se ha realizado una labor de recopilación de vulnerabilidades y su estado de resolución para este tipo de dispositivos.
[pdf]

Oficina de Seguridad del Internauta está en Facebook

Facebook: un ataque, múltiples amenazas
(…) Se trata, básicamente, de un ataque multi-stage propagándose por la popular red social. Este caso resulta muy interesante, ya que permite observar cómo es que un atacante busca mediante diversas técnicas recopilar datos de la víctima e infectar el equipo con la finalidad de propagar su código malicioso. Veamos…

Facebook añade el soporte de https y autenticación social
(…) Esta nueva funcionalidad se está activando progresivamente y en unas semanas todos podremos disfrutar de una navegación más segura…

La GSMA publica principios de privacidad móvil
La GSMA anunció hoy la publicación de sus Mobile Privacy Principles (Principios de Privacidad Móvil). Estos principios describen la forma en que debe respetarse y protegerse la intimidad de los consumidores móviles cuando usan aplicaciones y servicios móviles que acceden a su información personal, la usan o la recogen.

Vulnerabilidades en Cisco Content Services Gateway
Cisco ha anunciado la existencia de varias vulnerabilidades en Cisco Content Services Gateway – Second Generation (CSG2), que se ejecuta en los Cisco Service and Application Module for IP (SAMI).

Desbordamiento de memoria intermedia en MaraDNS
(…) MaraDNS es un servicio de DNS de código abierto que implementa las funciones básicas de un servicio de resolución de nombres, cuyo fuerte, según el propio MaraDNS es la seguridad…

Actualización de HP OpenView Storage Data Protector
HP ha publicado actualizaciones para corregir un fallo en el software HP OpenView Storage Data Protector (versiones 6.0 a 6.11) que podría permitir a un atacante remoto causar una denegación de servicio.

Herramientas para la interpretación de capturas de red. (7/10)
En la primera parte del artículo dedicado a Wireshark, aprendimos qué era, para que sirve, como usarlo de forma básica, aplicamos filtros y vimos algunos ejemplos. Seguimos avanzando y, además, veremos algunos aspectos más complejos.

¿Seguridad en GSM? NO!
El 28 de diciembre de 2010, marcó un antes y un después en la seguridad de las comunicaciones móviles. No porque se haya roto la misma, cosa que ya estaba hecha, sino porque un grupo de hackers lograron hacerlo en directo, con un presupuesto de apenas 60-70€ y demostraron que está al alcance de cualquiera con ciertos conocimientos de programación, electrónica y de los diferentes protocolos del sistema GSM.

Código fuente del antivirus Kaspersky filtrado en Internet
El código fuente de Kaspersky ha sido hecho público recientemente a través de Internet. Se acaba de conocer  que la fuente de la filtración ha sido un ex empleado de la compañía, que está ya cumpliendo condena por robo de propiedad intelectual. El código fuente de Kaspersky está disponible a través de redes Torrent y webs de hosting.

Hackers utilizando Telnet como herramienta hacking
Un nuevo informe de seguridad de Akamai Technologies indica que algunos hackers están utilizando una vieja utilidad para acceder a sistemas remotos. Se trata de telnet, un protocolo de conexión remota que muchos olvidan proteger.

ICE Total Gaming 2011 (II)
(…) Existen tres grandes ‘roles’ en el juego online: el que pone la infraestructura de juego online (ya sea de forma directa o indirecta), los ‘afiliados’ y los medios de pago; estos tres roles generalmente son totalmente separados y cada uno de ello tiene sus riesgos asociados…

Abróchense los cinturones (I)
(…) En la presente entrada me propongo hacer una breve exposición sobre el estado del arte de los sistemas de seguridad que se emplean en los automóviles y ver cómo los avances tecnológicos están propiciando un cambio del paradigma de la conducción…

GameShark, los cheats de hace algunos años
(…) GameShark en versión Nintendo 64 es un cartucho que se inserta en la consola, para luego insertar el cartucho del videojuego en la parte superior. De esta forma, el dispositivo se interpone entre la consola y el videojuego…

Contraseñas de un solo uso en Apache
Hace unos días hablábamos de ‘Contraseñas de un solo uso en Linux’ y explicábamos como configurar Linux vía PAM para aceptar contraseñas temporales. Hoy le toca el turno al servidor web mas empleado en Internet: Apache.
El objetivo de este post es configurar Apache para proteger un directorio cuyo acceso sea mediante contraseñas de un solo uso, para ello vamos a emplear mod-authn-otp, que se integra perfectamente dentro de Apache.

Tshark. Column Format. El parámetro %Cus y tcp.stream
(…) Debido a consultas de algunos mis lectores relativas a como como mostrar ciertas información más personalizada, etc…. veremos en este artículo una forma avanzada de mostrar en columnas y sin recurrir a estádisticas etc, la información de cualquier campo y cualquier protocolo en la salida a consola de Tshark…

Otro listing más
(…) La historia es que hay más de 75.000 sitios listados por Google con este programita que te permite navegar por el árbol de ficheros de la forma más sutil y sin vulnerar la seguridad de ningún sitio ni ninguna ley…

Examínate este fin de semana
A mís pobres y sufridos alumnos del Master Universitario de Seguridad en Tecnologías de la Información y las Comunicaciones les he hecho sufrir un poco ayer con un "bonito exámen". Si te apetece probar, dale caña.

Los 5 grandes mitos sobre ISO 27001
(…) Lo importante aquí es que primero hay que leer la norma ISO 27001 para poder dar una opinión sobre la misma, o, si le resulta demasiado aburrida (admito que lo es) como para leerla, consulte a alguien que la conozca de verdad…

Novedades semanales de Útiles Gratuitos a 28/01/2011
    * Cacti. Se trata de una solución GPL que permite generar gráficos en red y que tiene como objetivo aprovechar el poder de almacenamiento y funcionalidad de RRDtool…

… Y VERGÜENZAS

Chile: Inconstitucionalidad de la ley de pornografía infantil
(…) Con esta decisión legislativa, una categoría específica de personas, los usuarios de cibercafés, verán conculcado su derecho a la vida privada consagrado en el numeral 4º del artículo 19 de la Constitución Política, por cuanto para poder utilizar el servicio de acceso a Internet deberán entregar sus datos personales al responsable del establecimiento…

El zarpazo del tigre moribundo
(…) Pero la ley Sinde, con ser mala, es solo una más de las chinitas que sufren los que intentan emprender un negocio en Internet en España…

Google censura búsquedas y hay daños colaterales
(…) si estás buscando un Torrent de Ubuntu para descargar, no lo vas a ver, que si estás buscando un torrent de Steam no lo vas a encontrar, que si usás Rapidshare para compartir un documental HD no va a aparecer en esas sugerencias de resultados…

DESARROLLO / BASES DE DATOS / SYSADMIN

C++Builder XE/Delphi XE Starter edition (como los Express de Visual Studio, pero pagando poco)
(…) En el caso de C++ Builder sí que podría existir una sana competencia con su equivalente de Microsoft, más que nada porque, aunque el compilador de C++/CLI es superior, Windows Forms orientadas a C++ son un poco mierdosas, sin hablar de que C++ no vale para WPF (y poco les habría costado implementar clases parciales en C++/CLI)…

Tutorial ASP.NET: Estructura de clases y objetos
Muchas veces necesitamos reutilizar código en nuestros proyectos, utilizar la misma funcionalidad en varias partes diferentes de nuestro proyecto. La solución a este problema es introducir código en la carpeta App_Code donde podemos crear clases con métodos que pueden utilizarse desde todo el proyecto y se compila en tiempo de ejecución.

Programación Híbrida Cliente-Servidor
Bienvenido el mestizaje
(…) El artículo muestra a través de un ejemplo completo cómo podemos controlar desde el servidor con ItsNat el componente JCarousel (un plug-in de jQuery para crear un carrusel de imágenes interactivo) utilizando el mínimo posible de JavaScript a medida…

Oracle elimina el soporte a Ruby y a Rails en NetBeans
[ver comentarios]

Gestión y administración de servidores bajo ApacheCTL
La gestión, mantenimiento, optimización, administración y securización de servidores no es tarea facil. Requiere un nivel y una dedicación muy grandes, solo para profesionales.

Generación de atributos con guiones en helpers MVC 3
(…) Ahora que se van a poner muy de moda los atributos personalizados al estilo HTML5, como los “data-xxxx”, nos encontramos con un pequeño problema a la hora de introducirlos en objetos anónimos: los lenguajes como C# o VB no permiten el uso de guiones en los nombres de propiedades…

Artefactos en Scrumbiz
He publicado en Scrumbiz una nueva entrega sobre los artefactos . De nuevo, hay diferencias respecto a Scrum. La fundamental es separar Goals (metas) de Chores (deberes). Los Goals equivalen más o menos a las historias de Scrum, los Chores los he creado para separar las tareas que construyen la empresa de las tareas que son inevitables pero que no ayudan a construirla.

Descubrimientos del 28 enero 2011
    * 10 sistemas de autocompletado Ajax
    * Interface tabulado de ancho completo con CSS3
    * 13 plugins wordpress para disparar la velocidad de carga de tus blogs
    * Información y ejemplos de códigos CSS3
    * Ventanas modales con jQuery
    * Plugins wordpress para sistemas de encuestas
    * Todas las APIs y productos para desarrolladores de Google en un solo sitio
    * Plugins wordpress para marcadores sociales
    * 15 útiles tutoriales para crear diseños de posters en Photoshop
    * Mooplay – Construye tu propio reproductor de vídeo en HTML5, con lectura de subtítulos
    * 30 detallados tutoriales de layouts web
    * 25 tutoriales para aprender a crear sliders con jQuery
    * Slider de previsualización de thumbnails con jQuery
    * Botones de navegación oscuros con CSS3

Descubrimientos del 27 enero 2011
    * Capas de ajustes en Photoshop
    * + de 20 web apps cómo alternativas a software de escritorio
    * 30 estupendos tutoriales PHP
    * Manipulando propiedades DOM usando jQuery
    * Transformaciones, transiciones y animaciones CSS3 en acción
    * Interesantes tutoriales HTML5 / CSS3
    * Los 10 plugins wordpress más importantes
    * 13 excelentes técnicas y demostraciones jQuery
    * 19 apps para crear facturas
    * Excluir posts y páginas de los resultados búsquedas en wordpress
    * de la red – 25/01/2011 « Tecnologías y su contexto

LINUX

La unificación de Linux está cerca con AppStream
Una buena noticia he leído hoy al levantarme. Resulta que los principales responsables de Red Hat, Novell, Canonical, Debian y Mandriva han tenido una reunión y un principio de acuerdo para unificar los procesos de instalación de aplicaciones de sus respectivas distribuciones, con el fin de crear una sola, común para todos.

Full Circle Magazine #45

COMUNICACIONES

Cómo hacer una copia de seguridad de la base de datos de enlaces de seriesyonkis.com
(…) Esta vez lo que propongo requiere saber un poquín de programación pero el resultado nos permitirá obtener un fichero de unos pocos megas con todos los enlaces de tu sitio de enlaces favorito (en este caso, tomaremos como ejemplo seriesyonkis.com)…

UK ISPs Consider VPN To Avoid Piracy Crackdown 104
Mark.JUK writes "Broadband internet providers in the UK are considering whether or not to follow the example of a Swedish ISP, Bahnhof, which recently put all of its customers behind a secure Virtual Private Network (VPN) in order to circumvent new European Data Retention and Internet Copyright Infringement laws.

Un escritor ofrece gratis en internet su novela por falta de editorial
(…) ‘Realidad Aumentada’ es un thriller con tintes de ciencia ficción, que ha recibido "unas cuantas críticas positivas", otro de los aspectos que motivó al autor a ‘subirlo’ a internet…

Occam’s Razor #5
Occam’s razor es una publicación libre de divulgación técnica y científica que aborda estos temas desde un punto de vista práctico.

PRODUCTIVIDAD

Osmius, la solucion Open Source de Monitorizacion

MicroStrategy Best Practises
First installment of best practices for MicroStrategy focusing on data warehouse. Thumb rule of best BI implementation,n not just MicroStrategy, is the optimized for setting up the data warehouse correctly. Here are few from me, few from MicroStrategy tech notes lost in deep. I shall post the best practices for MicroStrategy soon.
part 1
part 2

Haz que tu navegador web sea más productivo
(…) Extensiones, utilidades, bookmarklets… Hay miles de cosas por instalar. Pero la mayoría son grasa digital que sólo sirve para despistarnos y sobrecargar y entorpecer una aplicación que ante todo debe ser rápida y funcional…

SALUD

¿Qué comemos los chilenos?
¡Al rico veneno!
(…) En espinacas, pimentones, lechugas y tomates, el 20 por ciento de la muestra no cumplió la norma chilena sobre Límite Máximo de Residuos de Plaguicidas Permitidos (LMR); aunque la regla nacional es menos exigente que la de países desarrollados…

DE TODO

Motor de ciclo separado
Una empresa sostiene que se puede fabricar un motor de explosión interna de ciclo separado con mucho mejor rendimiento y menos emisiones que los motores tradicionales.

Combustible sintético sin emisiones de carbón a 0.39 €/L
(…) Está basado en tecnología de hidruros complejos, y se ha desarrollado a lo largo de cuatro años del programa de alto secreto en el prestigioso Laboratorio Rutherford Appleton cerca de Oxford. Los primeros indicios son que el combustible puede ser utilizado en vehiculos de combustión interna sin realizar modificaciones en el motor…

El brazo robótico de Skynet es real
En Alemania han creado el brazo robótico más fuerte y resistente de la historia. Es capaz de ejercer una fuerza de hasta 30 newtons en la punta de los dedos y está compuesto por 38 tendones conectados a motores individuales y recubierto por un mecanismo de resortes que le permite absorber y emitir energía.
[¡30 newtons!… ¡qué bárbaro!…]

QCad, el AutoCAD libre y multiplataforma
(…) QCad es un programa de diseño estilo CAD, y está disponible para sistemas operativos tan variados como Windows, GNU/Linux, Mac, Unix, Solaris y BSD…

Hospedate.pe – Guía de hospedaje en Perú
Karen Vargas me presenta hospedate.pe, una guía interactiva de búsqueda de hospedajes, hoteles , hostales, etc., integrado con Google Maps.

Google publica en la web 3.000 periódicos de los siglos XIX y XX
(…) Aunque predomina el contenido de México, EEUU y Canadá, también aparece alguno de Costa Rica, como ejemplares de La Nación desde 1945…

Como construir un panel fotovoltaico en casa
Estos ultimos dias ando googleando por ahi y me he encontrado una web muy interesante en donde encontraremos desde unos videos en donde Robert explica como hacer un panel fotovoltaico paso a paso, hasta calculadoras de celulas fotosolares.
Todo en Inglés…

Portugal inventa la baterías de papel alimentadas por la humedad ambiental
(…) las baterías se auto-cargan mediante el vapor de agua que existe en el aire, siempre que la humedad relativa del ambiente esté por sobre el 40%, lo que es muy común en zonas costeras o tropicales…

INVESTIGACIÓN

El hidrógeno artificial pone a prueba la teoría cuántica
(…) Pero la mayor masa de los isótopos más pesados significa que vibran en distintas frecuencias, y la teoría cuántica sugiere que esto producirá una pequeña diferencia en los índices de sus reacciones químicas…

Un nuevo programa informático acerca el concepto de microscopía inteligente
Un equipo de investigación europeo ha desarrollado un nuevo software que detecta rápidamente lo que el científico está buscando y lo utiliza para realizar complejos experimentos de microscopía de manera automática.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: