de la red – 26/03/2011

SEGURIDAD

Irán inutiliza Tor y descubre las identidades de sus usuarios
El equipo de desarrollo de Tor, una herramienta para esconder la identidad en Internet, ha confirmado que su software ya no es suficiente para burlar el control de los gobiernos. Irán ha descubierto la forma de saber quién está detrás de cada mensaje, aunque esté encriptado y bajo una IP oculta.

Cómo proteger información confidencial mediante el cifrado de archivos con EFS
(…) Es importante tener en cuenta que es este certificado el que nos permitirá acceder a la clave simétrica generada por el sistema utilizada para cifrar/descifrar el archivo, por lo que si borramos este certificado ¡No podremos descifrar los archivos! a menos que hayamos realizado una copia de seguridad del certificado…

Ejecución de código en VLC Player
(…) La versión 1.1.8 soluciona estos problemas.

Firefox 4 incluye nueva característica para frustrar ataques web
(…) Una de las nuevas características de seguridad, llamada Content Security Policy (CSP), está habilitada de forma predeterminada y diseñada para detener ataques comunes basados en web, como Cross-site scripting (XSS) y la inyección de datos…

Aumentar la seguridad de la navegación con TrafficLight para Chrome
(…) La extensión hace uso de la base de datos “en la nube” de BitDefender para diagnosticar la seguridad de los sitios y juzgar sobre el estado de la página, incluso antes de que el usuario acceda a ella. Además comprueba contra intentos de phishing o invasión mientras se visita un sitio…

Downgrade como Backdoor
(…) Un ataque basado en downgrade consistiría en utilizar versiones antiguas de programas autorizados por las listas blancas, pero que contienen vulnerabilidades conocidas que pueden ser explotadas…

Descubrir usuarios con un cliente ligero
(…) La existencia de ese procedimiento, con la posibilidad de validar a los usuarios, permite a cualquiera probar las direcciones de correo electrónico, los datos extraidos de los metadatos, los usuarios por defecto, tales como administrator, guest, etcétera, descubrir software instalado en el servidor por los usuarios que pueda crear por defecto, etcétera…

Planificar y ejecutar una auditoría de redes SAN (Storage Area Network): aspectos fundamentales
(…) Si alguien quiere un ejemplo real, SANS publicó un programa de trabajo bastante detallado para redes SAN basadas en componentes EMC…

Bypassing SQL injection Filters
Cada vez son más las empresas que utilizan algún tipo de IPS o Firewall de aplicación (WAF) para proteger sus servidores Web. Esto complica la tarea de explotar ciertas de vulnerabilidades. Por ejemplo las inyecciones de SQL.

El proyecto STORK
STORK es el acrónimo de Secure idenTity acrOss boRders linKed, un proyecto cofinanciado por la Comisión Europea con la finalidad de permitir el uso de las credenciales expedidas por los diferentes estado miembros en toda Europa. Por ejemplo, un caso común es el de un estudiante Erasmus que, desde su país de origen, quiere prematricularse on-line en otra universidad de distinto país.

Entrevista a Lourdes Herrero (1/2)
Entrevista a Lourdes Herrero (2/2)
Para hoy miércoles tenemos la primera parte de la entrevista a Lourdes Herrero, Directora del Centro de Seguridad TIC de la Comunitat Valenciana, CSIRT-cv, que se ha prestado amablemente a responder algunas preguntas relacionadas con el centro.
(…) Actualmente disponemos de un catálogo de servicios gratuitos, dirigido a la Administración pública, PYMES y Ciudadanos, que está en constante evolución…

Mezclando nmap con metasploit
Coincidiendo con la idea, indicada en Bruteforceando con metasploit y en bruteforceando, de que es mejor tener pocas herramientas que hagan muchas cosas, que no un catálogo enorme y heterogéneo de soluciones que vengan de las fuentes más diversas, leo en Nmap? In my Metasploit? It’s more likely than you’d think! que Metasploit puede usar el motor NSE de Nmap dentro de sus propios módulos, y aprovechar la sinergia entre ambos proyectos para conseguir algo mejor.

Bro – IDS. Un sistema de detección de intrusiones basado en políticas especializadas
En esta ocasión vamos a iniciar una serie de artículos dedicados a Bro, un sistema de detección de intrusiones para UNIX/Linux Open Source que analiza el tráfico de red en busca de actividad sospechosa. su carcterística principal es que sus reglas de detección están basados en scricd en lenguaje nativo que suponen políticas (policies) que son las encargadas de detectar, generar logs o eventos y acciones a nivel de sistema operativo.

Material para formación en seguridad web
Si quieres practicar seguridad web o si tienes pendiente impartir un curso de formación, Marcos de Artsweb.com ha elaborado un material que seguro le es útil a más de uno.

Historia de la informática forense
Tras una primera introducción de la  historia forense moderna, continuamos comentando los acontecimientos más relevantes relacionados con la informática forense.

Nmap, esta vez desde la web
(…) Debido a la popularidad, versatilidad y potencia de la herramienta son varios los proyectos que la han llevado a la Web, haciéndola accesible a través de un navegador de forma remota…

Malditos Spammers
(…) Consecuencias:
    * La IP de tu servidor empieza a aparecer en listas de spam, que muchas de ellas tardan 1 mes en borrarte tras enviarles la solicitud (siempre se puede tardar menos si pagas).
    * Los servidores más estrictos (como hotmail) te rechazan todos los correos hasta no estar ‘totalmente limpio’.
    * Tus clientes no pueden mandar correos y comienzan las quejas y problemas…

Enlaces de la SECmana – 63

Arachni v0.2.2.2 has been released (Open Source Web Application Security Scanner Framework)
Arachni is a fully automated system which tries to enforce the fire and forget principle.

SABER

Reig – Laissez Faire, creatividad y aprendizaje
Tal y como se desprende del título, nuevas investigaciones demuestran que la enseñanza precoz puede ser contraproducente. Actualmente no dejamos que los niños más pequeños exploren, investiguen, jueguen y descubran. En su lugar, les ofrecemos instrucción directa, lo que ayuda a que aprendan hechos y habilidades específicas, pero ¿qué pasa con la curiosidad y la creatividad, habilidades aún más importantes para el aprendizaje a largo plazo?

Efectos subliminales de narrar el acto de alguien como "estaba haciendo" en vez de "hizo"
(…) Al mismo tiempo, otros investigadores habían comprobado que cuando las personas nos imaginamos una acción vívidamente, somos más propensas a pensar que el sujeto que llevaba a cabo esa acción la estaba realizando de manera intencionada…

TENDENCIAS

La agencia europea presenta el primer informe acerca de cómo medir la fiabilidad
“Si no lo puedes medir, no lo puedes mejorar”, Lord Kelvin. La agencia europea presenta el primer informe exhaustivo acerca de Métricas y formas de medición de fiabilidad de la red y de los servicios, mostrando la falta de estándares y de coherencia.

… Y VERGÜENZAS

Se filtra propuesta de EEUU para reducir el dominio público
(…) La propuesta estadounidense omite toda alusión a la Declaración de Doha, que flexibizó las patentes farmacéuticas para que países en desarrollo puedan acceder a su fabricación. La ONG Derechos Digitales hace ver que el acuerdo exigiría el linkage, una medida no incluida en el TLC suscrito por Chile con Estados Unidos, la cual ha sido rechazada por organizaciones de consumidores y por las farmacéuticas locales, pero persistentemente alentada por la industria americana…

LOPPSI 2, la Patriot Act francesa
(…) A simple vista, la ley es incomprensible. Aparece como un cajón de sastre de medidas diversas, que van desde la creación de archivos sobre el conjunto de los ciudadanos y la legalización de los programas espías, a la criminalización de los okupas o la posibilidad de establecer un toque de queda para los menores de 13 años. Sin embargo, hay una gran coherencia entre las diferentes medidas, no en cuanto a las cuestiones a las que se refieren los diferentes artículos, sino en la intencionalidad del poder. Así, la única finalidad de los nuevos delitos es reforzar el punto de vista del gobierno, cimentar la imagen de inseguridad y de su alter ego, la seguridad…

¿Quién es el dueño?
El formato electrónico ofrece enormes ventajas a las editoriales para bajar costos, pero la idea de trasladar esos ahorros a los precios no les gusta.

Dans – Más evidencias: la música está más viva que nunca
Otro análisis de otro economista incide en la misma línea que el anterior: esta vez es Joel Waldfogel, economista norteamericano que ocupa la cátedra Frederick R. Kappel de Economía Aplicada en Carlson School (Universidad de Minnesota), quien afirma categóricamente que las descargas no han perjudicado a la creación de nueva música como las discográficas y las sociedades de derechos de autor pretenden hacernos creer. Es más, todo apunta a que el estado actual de la creación de música está mejor que nunca.

DESARROLLO / BASES DE DATOS / SYSADMIN

Chile: Clinica Agil/Lean para Líderes y Clientes de equipos tecnológicos (Santiago Abril/Mayo 2011)
Desde mediados de abril  implementaremos una instancia para formar y acompañar a aquellas personas que tengan que “lidiar” con equipo de trabajo dentro del contexto de alta incertidumbre, en particular líderes de equipo de software y clientes de proyectos de desarrollo.

Scrumbrl: Tablero Kanban virtual en tiempo real
Scrumbrl es una herramienta muy simple, hecha y liberada por Ali Asaria que puede ser muy útil para trazar y compartir la evolución del trabajo entre personas o equipos distantes. Se puede usar libremente en scrumblr.ca También lo podéis montar en vuestro propio servidor, porque el código es libre y se encuentra aquí . Está desarrollado con Node.js, socket.io y JQuery.

La Universidad Carnegie-Mellon elimina la programación OO de su primer curso
(…) La razón, según ellos, que la programación orientada a objetos es enemiga de la modularidad y de la programación paralela…

Enlaces interesantes 35

Descubrimientos del 25 marzo 2011

Descubrimientos del 24 marzo 2011

Descubrimientos del 21 marzo 2011

Descubrimientos del 20 marzo 2011

LINUX

Lo mejor del blogroll del 13/03 al 19/03

COMUNICACIONES

¿ATT espiando para la NSA?
Mientras el mundo, incluyendome, seguimos sorprendidos por la compra de T-Mobile USA por parte de AT&T incluyendo en la operación un canje de acciones que convierte a Deustche Telekom en el mayor accionista de AT&T y ya hay análisis interesantes de como esto va a afectar la competitividad… algo más peligroso estuve leyendo en papers de la Electronic Frontier Foundation: NSA Spying

OPSEC II: Redes Sociales, Libia y los Marines
(…) Según explica el mismo Nally, los Marines tienen un acuerdo informal con Facebook para eliminar cualquier página que viole la OPSEC, que revele información personalmente identificable de personal de los Marines o que intente suplantar a dicho personal…

BLOG’s

Aprende a usar las Webmaster Tools de Google como un SEO
En el blog de las Webmaster tools de Google han colgado un vídeo ( con subtítulos en español, para el que no entienda el inglés ) donde se explica como emplear la información de las Herramientas para Webmasters de Google.

Rstat.us: Nueva red de microblogging (Open Source y distribuida)
Rstat.us es una nueva red de microblogging completamente abierta y distribuida  donde uno tiene el control sobre sus datos.

PRODUCTIVIDAD

Video Tutorial, Introduccion a Pentaho BI Open Source
(…) Se trata de más de 1 hora de video tutorial, que a modo de pequeño curso introductorio, se muestran ejemplos de todo lo que se puede hacer con Pentaho, mostrando ejemplos de la Demo BI Open Source…

Aplicando la inteligencia a datos desestructurados: el contenido es rey
(…) El advenimiento de las redes de medios sociales ha aumentado la cantidad de datos disponibles para el análisis por parte de las empresas. Se puede substraer de la Web información substancial para aplicarle análisis de sentimientos y técnicas de minería de texto, ayudando así a las empresas a, por ejemplo, entrar en blogs y otros canales de comunicación para hallar conocimientos de valor para la organización…

La meditación mejora el rendimiento académico en matemáticas e inglés
(…) El 41 por ciento de los estudiantes que realizaban la meditación mostraban una ganancia de al menos un nivel de rendimiento en matemáticas en comparación con el 15 por ciento de los estudiantes control que no meditaban…

La información es bella
(…) la información bien diseñada puede ayudarnos a comprender el mundo, a ir directos al grano y a revelar las conexiones, patrones e historias ocultas bajo la superficie…

SALUD

Aspartame, dulzura peligrosa
(…) “todos los componentes señalados sufren un cambio químico al estar a una temperatura determinada, transformándose en ÁCIDO FÓRNICO, el que llega a ser letal en un momento y que va afectando al ser humano con una gran serie de trastornos, que finalmente pueden provocar la muerte”…

El peligro oculto del oxígeno
(…) Estos productos sobreviven en esa situación durante más de 100 segundos, tiempo durante el cual reaccionan con sustancias contaminantes atmosféricas como por ejemplo óxidos de nitrógeno. Dos de las consecuencias son que las partículas de hollín se vuelven más tóxicas y que aumenta el potencial del polen para causar alergias…

SolarBall: Energía solar para potabilizar agua
En busca de ayudar a todas las personas del mundo que no tienen acceso a agua potable, el estudiante Jonathan Liow creó la SolarBall, un dispositivo capaz de limpiar hasta tres litros de agua y, utilizando energía solar, hacer agua potable.

AMENAZA

Ya no hay agua para todos
(…) Este pequeño porcentaje de agua dulce disponible se va agotando a causa de la contaminación, mala distribución y la “cultura” del despilfarro. Sí, aunque Ud. no lo crea, ésta nuestra conducta inmoral e irresponsable hace que cada 20 segundos muera un niño/a en el mundo a falta de agua limpia. En la actualidad, más de mil millones de personas ya padecen sed, y más de 2.5 millones (40% de la población mundial) carecen de saneamiento básica. Para 2025, 2 de cada 3 personas en el mundo pasaremos sed…

Argentina: El glifosato es intocable
(…) El cable también explica el interés de la embajada en defender el uso del pesticida: “Glifosato es el ingrediente activo del popular pesticida Roundup. Monsanto tiene la tajada principal del mercado de glifosato en la Argentina, con el cuarenta por ciento, y por lo tanto es la víctima circunstancial más prominente y más vulnerable a los ataques”…

Peligros de los "microbios sintéticos"
(…) El Amaranto resistente al herbicida arrasó 5000 hectáreas de soja transgénica y dejó otras 50.000 prácticamente inutilizables (una especie de “justicia poética”). El problema es que los “genes de resistencia al herbicida”se han quedado, y se seguirán trasmitiendo por el ecosistema…

DE TODO

Ecoagricultura para comer más y contaminar menos
(…) "Los rendimientos aumentaron 214 por ciento en 44 proyectos en 20 países de África subsahariana usando técnicas de agricultura ecológica durante un periodo de tres a 10 años, mucho más que lo que jamás logró ningún (cultivo) genéticamente modificado"…

Pachube, midiendo de cualquier dispositivo
Store, share & discover realtime sensor, energy and environment data from objects, devices & buildings around the world.
Pachube is a convenient, secure & scalable platform that helps you connect to & build the ‘internet of things’.

Cómo descargar vídeos de YouTube

Crean nuevo tipo de motor que consume un 60% de combustible emite 90% menos contaminación
Científicos de la universidad de Michigan han desarrollador un nuevo prototipo de motorllamadoWave Disc Auto Rambler. El prototipo de motor de auto no tiene pistones, válvulas, cigüeñal, reemplazando el antiguo sistema de combustión con un generador de ondas de choque en forma de disco.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: