de la red – 26/02/2011

SEGURIDAD

Guía de seguridad web en navegadores
(…) La guía está en inglés y está dividida en tres partes, las cuales se citan a continuación:
   1. Basic concepts behind web browsers.
   2. Standard browser security features.
   3. Experimental and legacy security mechanisms.

Bohu, troyano especializado en bloquear los antivirus basados en la nube
(…) Una vez que consigue instalarse en el ordenador de la víctima, el troyano atenta contra el funcionamiento básico de los antivirus “en la nube” bloqueando el acceso a los servidores de las compañías de seguridad…

Falta de privacidad en los documentos PDF
(…) Por ejemplo, cuando un párrafo de un documento es eliminado, las aplicaciones de edición de PDF no quitan el párrafo, sino que lo marcan como "invisible", de manera que la aplicación del lector no lo visualiza cuando el documento se abre para su lectura…

Aparato que ataca redes WiFi para manipular noticias
(…) intenta demostrar lo sencillo que es manipular las noticias, cosa que los grandes medios han hecho durante años, pero más allá de eso, demuestra claramente el peligro que representa conectarse a una red wifi compartida como la de un café, aeropuerto, hotel, etc….

Medidas de seguridad para el iPad
S21sec ha publicado un informe sobre la seguridad en los iPads, está orientado a la protección de información en entornos empresariales, pero resulta una lectura interesante para todos los usuarios.

Microsoft liberó el Documento Informativo de Seguridad 2491888
La vulnerabilidad en el Motor de protección contra malware de Microsoft podría permitir elevación de privilegios, el 23 de febrero del 2011.

Tip de seguridad 2: Cómo proteger información confidencial en un pendrive
(…) La segunda opción es más cómoda y ágil, ya que en lugar de tener que cifrar/descifrar uno a uno cada archivo, se trata de crear un espacio en el pendrive donde almacenaremos todos los archivos que deseamos mantener protegidos…

Ciberbullying: guía de recursos para centros educativos en casos de ciberacoso
Guía práctica que trata de facilitar a los Equipos Directivos y tutores de los centros educativos materiales para una eficaz intervención en los casos de Ciberbullying que se presentan o detectan en los centros.

Top Ten Tips for Securely Managing Email

Actualización de Metasploit Framework
Se han publicado dos vulnerabilidades para Metasploit Framework en su versión 3.5.1 que pueden ser explotadas por atacantes locales para elevar sus privilegios.

Denegación de servicio en Cisco Firewall Services Module
Cisco ha anunciado una vulnerabilidad en su módulo FWSM (Firewall Services Module) versiones 3.1.x, 3.2.x, 4.0.x, y 4.1.x que permitiría la realización de ataques de denegación de servicio.

Ejecución de código arbitrario en ClamAV
(…) La vulnerabilidad, a la que le ha sido asignado el cve CVE-2011-1003, aparece en sistemas GNU/Linux…

IDS / IPS Suricata. Entendiendo y configurando Suricata. Parte I
(…) En esta ocasión veremos algunas características de este IDS/IPS e iremos configurando cada una de las opciones de Suricata y así entenderemos mejor su funcionamiento…

Visualización gráfica de alertas Snort con Aferglow
(…) En esta ocasión, vamos a aplicar lo estudiado con Afterglow para visualizar, de forma gráfica, las alertas de snort…

Lección 5 de intypedia: Seguridad perimetral
(…) La lección presenta un caso práctico de la adecuación de una red sin seguridad a otra securizada, monitorizada y controlada. Se realiza una introducción a algunos elementos básicos de esta nueva red como son los cortafuegos, sistemas de detección y prevención de intrusos, redes trampa con honeypots y análisis del tráfico característico en la red y su control…

Watobo, herramienta de auditorias de seguridad web
Watobo tiene por objeto permitir a profesionales llevar a cabo auditorías de seguridad en entornos Web. Está programada en FxRuby y funciona como un proxy local de forma similar a WebScarab, Paros o BurpSuite. Pueden realizarse dos tipos de controles
activo y pasivo.

Presentación sobre seguridad en PDF
Después de dar las charlas en Adwys2011, Cádiz y GSIC, Coruña, dejo por aquí el material que he utilizado para la presentación y el vídeo de la demo, en el que utilizando Metasploit, se explota una vulnerabilidad en un Adobe Reader 9.

La ciberguerra del rootkit, la caricatura y los agentes secretos de Facebook
(…) Por supuesto, la cosa evolucionó a lo que todos desde hace tiempo sabemos: La compra de inteligencia con fines militares, o lo que es lo mismo la compra de exploits 0-day que pudieran ser utilizados para explotar las máquinas del enemigo e instalar troyanos…

Ciberataques contra la Comunidad Valenciana
(…) El ataque en cuestión consistía en utilizar la herramienta LOIC (y Mobile LOIC, desde páginas de PasteHTML) para generar tráfico masivo contra la web de GVA, proporcionando instrucciones detalladas de cómo utilizar el programa…

El antiguo reto de la honeynet (II)
(…) Lo primero que suelo hacer una vez obtenido los datos iniciales (vistos en la anterior entrada) es crearme una línea de tiempo a nivel de sistemas de ficheros y luego le sumo los datos obtenidos con la lógica que contiene el sistema de ficheros…

Trustwave mapea fraude con tarjetas en 2010
El estudio, que involucró a más de 220 empresas de 15 países diferentes, se publica anualmente y tiene como principal objetivo el mapeo de las vulnerabilidades en los sistemas corporativos y los pagos electrónicos.

Forense: Fiabilidad de las MAC times
(…) Podemos guardar los logs en un equipo externo y securizado para evitar que puedan ser alterados. Esto debería ser un punto obligatorio en cualquier política de seguridad, aunque no es tan común como desearíamos…

TCP2UDP Firewall Bypassing
Fruto de los últimos tests de penetración que hemos realizado me gustaría compartir con nuestros lectores una herramienta que he desarrollado “Quick-and-dirty” en Python para entornos donde un cortafuegos está bloqueando el tráfico de inicio de conexión TCP de salida a Internet, pero no el UDP.

Estrategias militares en Ciberespacio I: Blitzkrieg
(…) Si simplificamos aún más la doctrina de la guerra relámpago, podemos definir los siguientes pasos siendo así más fácil adaptarlos, como se verá estos pasos son en algunos casos tareas paralelas…

Novedades semanales de Útiles Gratuitos a 25/02/2011
    * Microsoft Windows Monitor. Analizador de paquetes que permite capturar, ver y analizar tráfico de red además de desglosar cada uno de los protocolos capturados.
    * CloudSpy. Es una herramienta de monitorización orientada al control parental.

Regular la seguridad
Traigo hoy a la portada un tema que suele levantar polvareda, sobre todo cuando las comunidades técnica y no técnica de la seguridad opinan al respecto: certificaciones y regulación. Lo hago al hilo de una propuesta de Michael Chertoff, antiguo secretario de Homeland Security en la administración Bush.

Default Passwords: Adelante por favor
Ayer terminó mi participación en las Jornadas de Seguridad de A Coruña de 2011 y he de decir que me lo volví a pasar muy bien. Por la mañana di una charla sobre el uso de contraseñas por defecto en sistemas. No pretendía ser complejo, y solo discutir, con un poco de humor y mala leche, sobre si una contraseña por defecto debería ser tomada como una medida de seguridad en el nuevo código penal o no.

Infrastructure Planning and Design Guide for Malware Response (Microsoft)
Esta guía está dirigida a los asistentes de TI que desean obtener información y recomendaciones que puedan usar para tratar y limitar de forma eficaz el malware que infecta equipos en organizaciones pequeñas y medianas.

FOCA 2.6 is out!
Cumpliendo los plazos internos, ayer por la noche fue puesta a disposición de todo el mundo la nueva versión de FOCA, exactamente la 2.6. Esta versión tiene muchas de las cosas que os he ido comentado en los posts dedicados a la DigiFOCA Parte 1 y Parte 2.

Disponible Número 31 de e.Security Europe & Latam Security

Five cloud security trends experts see for 2011
What do IT security practitioners expect to be major cloud security issues in 2011? Here are five things to watch for.

¿Qué buscamos en una certificación de seguridad?
(…) por eso creo que la siguiente a obtener después de las del ISC2 e ISACA, debería ser algo más dedicado a lo que realmente me gusta como CEH, CHFI o quizá alguna de las de GIAC/SANS…

RootedLABS y RootedCON 2011
Quedan días para que de comienzo la edición 2011 de los RootedLABS y la RootedCON 2011 y sé que muchos estáis ya deseando hacer las maletas y venir a Madrid a pasar estos días por aquí.

HUMOR

¿Qué lenguaje de programación provoca más insultos?

SABER

Cursos de Física Teórica de Leonard Susskind en la Universidad de Stanford gratis en youtube
(…) Los cursos se presentan como una lista de reproducción (playlist), en sesiones de una hora, o una hora y media…

TENDENCIAS

Dans – Esta guerra la deciden los programadores
(…) La guerra no se juega en el hardware ni en el sistema operativo, no se juega en las partes que el fabricante puede controlar directamente. La guerra se juega en las aplicaciones, en obtener el favor de los programadores, en conseguir que sea una buena propuesta de valor desarrollar para tu plataforma…

Dans – La evolución profesional del community manager
(…) reconocen en el community manager un papel de cierta “evangelización” en la compañía, alguien destinado a transmitir a diferentes niveles de la empresa la importancia de un entorno que funciona de maneras muy diferentes a como lo había hecho tradicionalmente…

DESARROLLO / BASES DE DATOS / SYSADMIN

TLDGen 1.1 liberado
Acabamos de liberar la versión 1.1 de TLDGen, un generador de ficheros TLD a partir de anotaciones en clases Java. En esta release se da soporte a la versión JSP 2.1 y se incluyen los elementos más oscuros del estándar JSP como TEI class.

Enlaces interesantes 31
    * ReSharper 6 Bundles Decompiler, Free Standalone Tool to Follow.
    * Malcolm Sheridan: Get Selected Row from ASP.NET MVC 3 WebGrid ASP.NET MVC
    * Cacheitis, por Rodrigo Corral. Muy bueno 🙂
    * Ejemplo de uso de unobstrusive ajax en ASP.NET MVC 3.
    * Webcast de José Manuel Alarcón:  Certificaciones Microsoft y sus oportunidades: Webcast gratis
    * Gisela Torres: Bing Maps & Geolocation APIs | Return(GiS)
    * Interesante… David Ebbo: Build your Web Application at runtime
    * David Ebbo: Register your HTTP modules at runtime without config
    * All jQuery UI components now on #NuGet (vía Hadi Hariri)
    * Scott Guthrie: NuGet 1.1 release

Descubrimientos del 24 febrero 2011
    * 14 herramientas para prototipado.
    * 10 herramientas para testear la compatibilidad crossbrowser.
    * Kit de diseño de interface de usuario CSS
    * Tutoriales para crear efectos Letterpress con Photoshop o CSS
    * 7 excelentes web Apps a tener en cuenta
    * Lleva tus diseños a otro nivel con HTML5 y CSS3
    * CSS específicos para Internet Explorer
    * Cómo enviar mensajes SMS con PHP
    * WordPress 3.1 disponible – La nueva revolución
    * Los mejores plugins jQuery de Febrero del 2011
    * + de 20 tutoriales jQuery – wordpress
    * Tutoriales y técnicas HTML5 / CSS3

Descubrimientos del 23 febrero 2011
    * Introducción al framework CSS SASS
    * Nuevas fuentes para tus próximos diseños
    * Generador de ribbons CSS en 3D
    * 20 tutoriales para crear el botón perfecto
    * Colección de estilos de capas para Photoshop
    * 44 estupendos tutoriales jQuery para desarrolladores
    * Sintaxis cross browser para @font-face
    * 31 packs de íconos claros
    * El arte del diseño de páginas de fans en Facebook
    * Cómo instalar automáticamente wordpress
    * 20 Increíbles paquetes de photoshop brushes gratis
    * Cómo usar Overflow CSS bajo determinadas condiciones
    * Documentación técnica sobre HTML5
    * + de 80 packs de elementos para diseño de interface de usuarios

Descubrimientos del 22 febrero 2011
    * 9 características de HTML5 con las qué ahorrarse javascript
    * 14 herraientas de prototipado para diseñadores
    * Plugins para crear sliders con wordpress
    * Dropbox + WordPress
    * Efectuar direccionamientos en WP | CMSTECNO
    * Desarrollo local en PHP | CMSTECNO
    * Slideshow made in MooTools
    * Permite que tus lectores envien contenido en WordPress

Descubrimientos del 21 febrero 2011
    * Sencillo plugin para crear zooms en imágenes
    * Colección de recursos para sliders de contenidos bajo wordpress
    * 40 técnicas paracrear efectos de texto espectaculares
    * Crear un menú de navegación oscuro con CSS
    * 11 usos poco convencionales de wordpress
    * Crear una excelente caja de búsqueda con CSS3
    * Plantillas para páginas de fans de Facebook
    * Trucos esenciales para mantenimientos y aumento de velocidad de wordpress
    * 15 aplicaciones que no pueden faltar en una nueva empresa (Parte II)
    * Usando plantillas personalizadas para wordpress
    * Creando un slider de imágenes alojadas en Flickr
    * Estructurando bases de datos

Descubrimientos desde 19 febrero 2011 hasta 20 febrero 2011
    * 6 aplicaciones portables para desarrolladores web
    * 6 herramientas online para organizar y administrar tu tiempo
    * de la red – 19/02/2011 « Tecnologías y su contexto
    * 7 técnicas de desarrollo PHP para minimizar vulnerabilidades de seguridad
    * Las ventajas de crear una página en Facebook
    * Como generar CSS sprites con Compass

LINUX

Xcompmgr – alternativa a Compiz para máquinas con pocos recursos
(…) Se trata de Xcompmgr, un sistema de composición de ventanas que es bastante ligero, el cual nos permite tener efectos de sombra bajo los menus y las ventanas, transparencias, efecto fad, animación en los íconos de nuestro dock favorito, etc….

Full Circle Magazine #46

PARA MENORES

Libros infantiles que estimulan con realidad aumentada
(…) Uno de ellos es el 3D Magic Book, el cual básicamente es una colección de libros educativos para niños que no sólo contienen ilustraciones sino que también ofrecen realidad aumentada para completar la información…

BLOG’s

Disponible WordPress 3.1 Django Reinhardt
Después de una larga y seguro que merecida espera llega por fín la actualización a la versión 3.1 de WordPress cargadita de novedades, son tantas y tan variadas que casi pareciese que tendremos que aprender de nuevo a utilizar el sistema.

SALUD

Pesticidas y salud humana
Se ha encontrado que numerosos pesticidas presentes en los alimentos interfieren con el sistema hormonal humano.

El colesterol alto y la hipertensión en la mediana edad se asocian con problemas de memoria
(…) Las pruebas medían el razonamiento, la memoria, la fluidez y el vocabulario. Los participantes recibieron un índice de riesgo Framingham que se utiliza para predecir 10 años de riesgo sobre un episodio cardiovascular. Se tuvo en cuenta la edad, el sexo, los niveles de colesterol HDL, el colesterol total, la presión sanguínea sistólica y si se fuma o se padece diabetes…

Hablar otros idiomas podría proteger la memoria
(…) Los investigadores descubrieron que aquellas personas que hablaban cuatro o más lenguajes eran cinco veces menos propensas a los problemas cognitivos en comparación con aquellas que sólo hablaban dos idiomas…

El teléfono móvil afecta al metabolismo de la glucosa cerebral
Según un estudio que se publica en Investigadores de los Institutos Nacionales de la Salud en Bethesda (Estados Unidos) han descubierto en un estudio preliminar que 50 minutos de uso del teléfono móvil se asociaba con un aumento en el metabolismo de la glucosa en el cerebro, un marcador de la actividad cerebral, en la región más cercana a la antena del teléfono, pero se desconoce si el descubrimiento tiene significación clínica.

AMENAZA

Geoingeniería: Jugar a ser Dios
(…) Intervención tecnológica y científica a escala planetaria para intentar contrarrestar los efectos del cambio climático. Un peligroso juego de consecuencias imprevisibles…

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: