de la red – 16/04/2011

SEGURIDAD

Actualizaciones de Flash Player y Adobe Air solucionan vulnerabilidades
Se encuentran disponibles para su descarga e instalación varias actualizaciones para Adobe Flash Player y Adobe AIR, en versiones para Windows, Macintosh y/o UNIX que solucionan graves vulnerabilidades de versiones anteriores.

Jailbreak malicioso para iPhone borra información del dispositivo
Es muy común  escuchar a alguien hablar acerca realizar el jailbreak a sus dispositvos Apple. El jailbreak consiste principalmente en un proceso que le permite al usuario realizar la instalación de aplicaciones que no se encuentran disponibles en la App Store y se efectúa sobre iPhones, iPod Touch, iPads y hasta el Apple TV. Esta semana ha salido a la luz un jailbreak un tanto particular…

Vídeo
Ransomware "Activar Windows" con operadores telefónicos fraudulentos
Presentamos en esta ocasión un ransomware peculiar, que juega con la idea de la activación de Windows para estafar a los usuarios infectados. Bloquea el sistema con la excusa de la activación. Lo novedoso es que, en vez de pedir los datos de tarjeta o un pago a una cuenta para devolver el control del sistema, obliga a llamar a unos números de teléfono especiales para recibir un código… que no lo desactiva del todo

Salto de restricciones en McAfee Firewall Reporter
Un fallo localizado en el código responsable de la autenticación de los usuarios de McAfee Firewall Reporter, concretamente en el archivo ‘GernalUtilities.pm’, podría permitir a un atacante remoto evadir las restricciones de seguridad y tomar el control del dispositivo.

Investigadores franceses demuestran que el uso de BitTorrent bajo Tor no es seguro
En un artículo publicado en el taller de conferencias USENIX, los investigadores franceses de INRIA mostraron el último estudio que se realizó sobre el uso de BitTorrent bajo Tor. Dos ataques continuados en un período de 23 días revelaron que los usuarios del clientes P2P que navegan bajo Tor presentan una gran vulnerabilidad. El estudio consiguió 10.000 direcciones IP, los países de origen de los usuarios e incluso las webs visitadas.

WordPress.com sufre un gravísimo ataque
Un mes después del ataque DDoS que sufrió WordPress.com, la historia se vuelve a repetir. WordPress.com habría sufrido otro ataque que habría logrado penetrar en los servidores de la plataforma, comprometiendo los blogs de sus 18 millones de usuarios, el código fuente de la plataforma, las APIs o las contraseñas de los perfiles en Twitter y Facebook de los usuarios que integraban sus blogs con estas redes sociales.

Chinos, exploits y cintas de lomo
(…) Hace unos días Brian Krebs destapó la liebre, un nuevo 0day en flash estaba siendo explotado en ataques muy dirigidos.
A partir de ahí la cosa ya se empezó a mover y Adobe confirmaba la situación…

INTECO-CERT publica una guía sobre seguridad website
Pretende servir de referencia a los responsables de seguridad de un sitio Web a la hora de detectar ataques, de minimizar posibles daños una vez sufrido el ataque o de tomar medidas preventivas para evitar que un sistema se vea comprometido.

Cirugía a un PDF malicioso
(…) n este post les vamos a mostrar un archivo PDF malicioso por dentro y luego procederemos a desofuscarlo, mostrándoles, en cada instancia, cómo obtenemos el código original del exploit…

Novedades en Útiles Gratuitos: Api Monitor y Network Scanner
    API Monitor es una herramienta gratuita con la que podrás supervisar y controlar las llamadas a la API realizadas por aplicaciones y servicios…
    Network Scanner, es un software para monitorizar los dispositivos y servicios de nuestra red local…

Hasta la vista, Coreflood
(…) Coreflood se caracteriza por ser una botnet de bajo perfil, lo que le permitió estar activa por casi una década. En ese lapso llegó a infectar casi 2 millones de computadoras, en su mayoría en Estados Unidos.  En el último tiempo su actividad creció, lo que posibilitó hacer más notoria su presencia…

Colecciona amigos con iPad (e iPhone) y gana votaciones
(…) Si no se dan esas características de seguridad, como por ejemplo en la votación del diaro Las Provincias para elegir a la actriz más guapa, entonces puedes aprovechar toda la "fuerza" de tus amigos con iPad o iPhone…

Ganar pasta con la publicidad de tu web y tu red de amigos con iPad/iPhone
El negocio de la publicidad online se ha visto sujeto a montones de estafas en Internet, por lo que los Ads Servers más avanzados han tenido que desarrollar sistemas de protección contra los más elaborados ataques, que al principio ni soñaron.

Ataque selectivo con estación base falsa GSM/GPRS
Normalmente, un atacante que emplea una estación base falsa GSM/GPRS busca comprometer las comunicaciones de un usuario determinado, a la vez que intenta generar la menor actividad posible para el resto de usuarios móviles en su radio de alcance. A esto lo denominamos “ataque selectivo”. Para realizarlo, el atacante debe conocer el IMSI (identificador asociado a la tarjeta SIM) de la víctima.

Centro IDS / IPS con Prelude SIEM…. Parte 5. Instalando y configurando OSSEC soporte con prelude. Añadiendo sensor
Ya en anteriores capítulos os he comentado que Prelude soporta, de forma nativa, OSSEC. Pues bien, en esta ocasión vamos a instalar OSSEC en modo servidor, con soporte prelude, lo pondremos en marcha y lo registraremos en nuestro centro de control prelude para visualizar los eventos mediante Prewikka.

Centro IDS / IPS con Prelude SIEM. Parte 6. Instalando y configurando sensores OSSEC Windows
(…) En esta ocasión vamos a instalar y configurar sensores Windows para que envien alertas a OSSEC server y, a su vez, este lo haga al sistema centralizado Prelude – manager…

Tshark. GeoIP / Geolocalización usando Column format y proto,colinfo
(…) En esta ocasión vamos a mostrar la información de geolocalización con Tshark, es decir sin la GUI Wireshark y usando column.format y proto,colinfo…

Publicada la nueva ISO/IEC 20000-1:2011
El pasado martes se publicó la nueva versión de la ISO 20000. Esta versión sustituye oficialmente a la ISO/IEC 20000-1:2005, y despeja todas las dudas acerca de su contenido.

El futuro de los estandares de continuidad de negocio
(…) Este hecho, además, supone reconocer la continuidad TIC como uno de los aspectos propios de la seguridad de la información, puesto que pasa a formar parte de la serie ISO 27000, pero por otro lado lo "aleja" de la continuidad de negocio, ya que el estándar que define los requisitos para el establecimiento de un sistema de gestión dentro de esta serie es la ISO 27001…

Cookies si pero credenciales mejor
En este post voy a hablar de un vector de ataque de XSS que podemos explotar para obtener los credenciales de acceso a cualquier servicio del dominio vulnerable, esté el usuario autenticado o no en el mismo.

Geolocalizando con precisión de cirujano!
Actualmente, y mayormente gracias a los GPSs incorporados en los dispositivos móviles, la geolocalización se encuentra de lo más extendido y natural. Incluso hay redes sociales como Foursquare o el "Yo estuve aquí" de Facebook, que reconozco haber utilizado aprovechando el GPS de mi teléfono móvil, permiten compartir todo el mundo dónde te encuentras en un momento determinado.

Crear y montar imágenes raw (2ª parte)
Continuando el post que inició Alejandro Ramos sobre imágenes raw, voy a ampliar alguno de los puntos que se tocaron.

Montar nuestro honeypot con Netcat
Uno de los muchos usos que se le pueden dar a Netcat es, dentro de sus posibilidades, montar un honeypot. Al ser una herramienta tan versátil podemos adaptarla a múltiples servicios, en este caso vamos a ver como podemos configurar un simple honeypot FTP.

USB con unidad de sólo lectura: caso práctico INTECO
(…) Una vez hecho desaparecerá la molesta unidad de CD-ROM y tendremos un pendrive USB listo para usar. Es importante que la configuración del software esté correcta, os dejo unas capturas de como tiene que estar…

Saltar filtrado de cortafuegos mediante paquetes ICMP
La arquitectura de una red empresarial requiere un diseño que permita la separación entre los usuarios, servidores internos y los servidores perimetrales o DMZ. Un diseño básico inicial consiste en un cortafuegos principal que separa el tráfico que va a la red perimetral del que va al resto de redes, existiendo un segundo cortafuegos de distinto fabricante en la entrada de la red de servidores internos, y entre ambos el servidor de VPN.

Ucronía apócrifa sobre criptografía con reto incluído
Presento aquí una historia absolutamente apócrifa para mover a la reflexión acerca de los llamados "cifrados de lápiz y papel". Al final de la misma se propone un pequeño reto.

Índice global 2011 de recuperación de desastres, de Acronis
El Índice de recuperación de desastres de Acronis muestra cómo distintos países del mundo tienen diferentes niveles de confianza en la DR según su cultura, adopción de nueva tecnología, fe en sus procedimientos de copia de seguridad y margen de confianza de sus cuadros ejecutivos.

Estudio de ENISA para detectar y combatir las botnets
Botnets: Measurement, Detection, Disinfection and Defence
El documento recoge las 25 mejores prácticas para combatir las botnets, una de las amenazas informáticas más peligrosas

RawCap – Sniffing for Windows
RawCap is a free command line network sniffer for Windows that uses raw sockets.

Tools: PDF Stream Dumper
PDF Stream Dumper es una herramienta gratuita que ayuda al análisis y deteccion de PDF maliciosos.

10 Free Tools for Security and Compliance (NetWrix)
1) Active Directory Change Reporter: This is a simple auditing tool that keeps tabs on what’s going on inside your Active Directory. The tool tracks changes to users, groups, OUs, and all other types of AD objects, sending daily summary reports with full lists of specific changes. Download Now

Realtime Publishers: The Business Case for Security Information Management
(…) This guide is a non-technical discussion of security information management. It offers a framework that will help business leaders better understand and mitigate risks, prioritize resources and spending, and realize the benefits of security information management…

Enlaces de la SECmana – 66
    * Abierto el proceso de solicitud de ponencias (Call for papers) para la HITB (Hack In The Box) 2011 en Malasia. Finaliza el 15 de Junio de 2011.
    * Microsoft publica la segunda edición de su guía Microsoft Security Update Guide, guía sobre actualizaciones de seguridad de Microsoft…
    * Listado de compañías afectadas por la fuga de direcciones de correo de la empresa de marketing online Epsilon.
    * En Shell-Storm, tenemos disponible un repositorio con las pruebas de las pasadas prequals de la Nuit Du Hack 2011
    * Primer episodio en español de uno de los mejores podcast de tecnología y seguridad Pauldotcom, semanales…
    * Videos del seminario de Wikileaks que se celebró en el Campus Sur de la UPM el 30 de Marzo.
    * Importante actualización de seguridad, WordPress 3.1.1 disponible
    * Recopilación de las presentaciones de charlas de la pasada Troopers 2011
    * Tercer episodio de ‘Mundo Hacker TV’ con mención especial a SecurityByDefault 🙂

HUMOR

La red “Echelon” de la Moneda
La Secretaría General de Gobierno llamó, a través de Chilecompra, a una licitación para comprar un programa informático que haga seguimiento de ministros y personalidades ligadas al gobierno en Internet, Twitter y Facebook, entre otros.

SABER

Actos de cortesía motivados subliminalmente por el ahorro de trabajo
(…) El equipo de Rosenbaum se dio cuenta de que este concepto se podía extender a un modelo de la cortesía basado en la optimización colectiva de esfuerzos…

El cerebro tiene tres capas de memoria de trabajo
(…) En primer lugar, este núcleo dirige la atención a la cuestión correcta. Después brinda el acceso a ella cuando vuelve a ser conveniente. Y, por último, la actualiza si es necesario…

Un reloj de dos colores…
(…) Desde mi punto de vista el acierto de estos desafios es la eleccion de problemas que son entretenidos y asequibles para el gran publico. Como ejemplo podemos analizar el problema de la semana pasada…

El Origen de las Ideas (1ra parte)
(…) Johnson sostiene que la innovación no viene tanto de la competencia entre actores -como reductivamente sostiene la Biblia del liberalismo- sino de otros dos factores: apertura y conectividad…

Sumando conocimiento: Conflict History y Academic Earth
(…) nos hemos dado a la tarea de encontrar algunos de estos lugares con información valiosa y creamos la sección semanal de Sumando Conocimiento, en la cual trataremos de encontrar portales que den acceso a conocimiento abiertamente, de manera gratuita y en Internet…

… Y VERGÜENZAS

Una biblioteca universal
(…) Es porque la propiedad intelectual dura tanto tiempo que por lo menos las tres cuartas partes de todos los libros de las bibliotecas son “huérfanos”. Esta vasta colección de conocimiento, cultura y logro literario es inaccesible para la mayoría de la gente…

DESARROLLO / BASES DE DATOS / SYSADMIN

Jugando con javadocx
Javadocx es una librería java que permite generar documentos docx

Marcadores, posicionar una imagen en el mapa
El uso más común del mapa es visualizar la posición geográfica de algo, los marcadores son los ideales para lograrlo. Un marcador es básicamente una pequeña imagen posicionada en un lugar específico del mapa.

Nuevo Portal Liferay Hispano
(…) nuevo Portal orientado a compartir experiencias, Recursos y Tutoriales de Liferay en castellano.
También hemos creado una sección de enlaces sobre frameworks, apis y plataformas Opensource basadas en Java…

VMWare/SpringSource lanzan CloudFoundry: Cloud opensource
Hoy mediante un webinar, VMWare anunció uno de sus proyectos más ambiciosos para el mundo del desarrolló: la beta de CloudFoundry un PaaS (Platform as a Service) para aplicaciones web.

Thymeleaf, un nuevo motor de plantillas XML/XHTML/HTML5
Acabo de publicar la primera release (1.0.0-beta1) de Thymeleaf, un motor de plantillas para Java que intenta solucionar buena parte de las cosas que no me gustan y/o me parecen incómodas de JSP, y que considero que ningún otro motor de plantillas soluciona en condiciones.

ASP.NET MVC 3 Tools update
Ya me parecía que el equipo de MVC llevaba mucho tiempo en silencio ;-). Acaba de publicarse una actualización para las herramientas de ASP.NET MVC 3 en la que se incluyen algunas novedades interesantes,  y a las que ya he podido echar un vistazo. Os comento lo que he encontrado de momento en ellas.

Algunas herramientas para programadores y diseñadores web
ZURB es una empresa muy bien establecida desde 1998, que desarrolla aplicaciones, entre otras actividades, las cuales son muy útiles para diversas áreas, a continuación se muestran algunas de ellas para evaluar su mejor uso.

MQL to SQL
Mql to-sql – a json-based rdbms query language

Enlaces interesantes 36

Descubrimientos del 16 abril 2011

Descubrimientos del 15 abril 2011

Descubrimientos del 14 abril 2011

Descubrimientos del 12 abril 2011

Descubrimientos del 10 abril 2011

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

Guía para actualizar BIOS y firmware
(…) En esta ocasión, mencionaremos a varios de los dispositivos que pueden recibir una actualización de esta clase, y haremos un recordatorio de los cuidados necesarios para no afectar negativamente a tu hardware…

LINUX

Lo mejor del blogroll del 03/04 al 09/04

The Definitive Guide to ImageMagick
ImageMagick es una aplicación que sirve para crear, editar y componer imágenes. Puede leer, convertir y guardar imágenes en una gran variedad de formatos.

Activar/desactivar servicios al inicio de Ubuntu
(…) Se llama sysv-rc-conf y hace lo mismo que  la aplicación propia para esto de Ubuntu (o Bum), pero muestra todos los servicios que arrancan junto con GNU/Linux (a diferencia de Bum que no muestra todos)…

Entorno gráfico (parte III)
Ya hemos hablado del funcionamiento básico de X. Sin embargo, todavía no hemos abordado una parte importantísima del sistema gráfico, imprescindible y sin la cual absolutamente nada funcionaría.

Novedades en systemd, III
Tal vez muchos de ustedes ya crean que systemd es de por si bueno y suficientemente interesante. Pues aun no han visto nada. Hoy toca hablar de dos nuevas características de systemd, que son una prueba de hasta que punto las cosas pueden mejorar dramáticamente cuando si se replantean a lo grande y con talento.

COMUNICACIONES

Instalar Drupal 7 (y en español)
(…) Pero pueden surgir un par de problemillas que desde aquí vamos a tratar de ayudarte a solucionar y que son el motivo principal de esta entrada: uno es configurarlo para el idioma español y el otro un mensaje de error que puede dar una vez instalado, diciendo que no puede guardar unos archivos en sites/default/files/tmp…

Top 10 de los mejores servicios, hacks y plugins para DropBox

Maqetta, el rival en código abierto de Flash y Silverlight
El anuncio de Maqetta ha sido toda una sorpresa, pero una sorpresa agradable. IBM ha desarrollado una herramienta visual de desarrollo de interfaces de escritorio y móviles basada en código abierto. Se acabó la tiranía de las privativas Flash de Adobe y Silverlight de Microsoft.

Explorar, aprender y participar en la web
Ahora que sabemos un poco de historia sobre los cambios que ha impuesto el internet a la comunicación y la forma en que consumimos la información en la actualidad es momento de conocer las herramientas que necesitamos aprender. Empecemos con una serie de 4 pasos básicos que todo comunicador y periodista debe realizar para emprender el viaje.

Armando la mochila del comunicador digital
El equipo técnico que se requiere para comunicar en la actualidad es económicamente más accesible y de mejor calidad. Los dispositivos de almacenamiento de información son cada día más pequeños y su calidad mejora gracias a la competencia en el mercado. Así que al momento de armar el equipo para entrevistar, cubrir la noticia, armar un reportaje o incluso realizar un documental sólo se requiere optimizar los recursos y creatividad para realizar nuestro trabajo.

De AlterNIC a OpenNIC: ¿Quién tiene el control de Internet?
(…) Este proyecto mantiene el registro de varios nombres de dominio alternativos, como son .bbs, .free, .fur, .geek, entre otros, cuyo registro no tiene costo, simplemente se deben aceptar los términos y condiciones para el uso de cada dominio. La meta de Open NIC es proveer un servidor DNS libre del dominio de la ICANN…

BLOG’s

Comparativa
Las cuatro mejores soluciones para crear y mantener un blog personal
(…) En la entrada extendida le echaremos un vistazo a las cuatro mejores alternativas para mantener un blog personal. Insistimos en lo “personal” ya que una cosa es querer tener un sitio en la web para poder escribir sobre lo que nos apetezca, y otra cosa muy diferente es mantener una publicación con objetivos de monetización…

PRODUCTIVIDAD

Por que la version 1.0 de olap4j es importante
Esta semana, Julian Hyde, el creador de Mondrian anunciaba la version 1.0 de olap4j. Brevemente, os queremos contar la importancia de olap4j (open java api para OLAP) y los puntos mas relevantes…

8 usos Evernote para trabajar en equipo
Una vez que Evernote abrió la puerta a compartir libretas con otras personas, sus usos y posibilidades se han disparado. Ahora es una mejor herramienta colaborativa que facilita el trabajar en equipo. Si se utiliza con un poco de creatividad y sabe qué hacer con ellas, las aplicaciones de las “notas vivas” son casi inagotables.

SALUD

La pérdida de peso aumenta la memoria y la capacidad de concentración
(…) Estas funciones cognitivas pueden verse afectadas por la obesidad, al igual que otros aspectos fisiológicos, como la presión sanguínea. Sin embargo, la investigación demuestra que los perjuicios que ocasiona la obesidad en el cerebro pueden ser reversibles, y además en un corto periodo de tiempo…

AMENAZAS

Japón contamina radiactivamente cielo, océano y tierra
(…) Las olas de los mares son tan pérfidas como la dirección de los vientos y se teme que el isótopo cesio 137, con una vida media de 30 años, se incorpore a la cadena alimentaria local y regional…

Sepulcro nuclear: no es un lugar de honor
(…) En el mundo hay unas 250 mil toneladas de combustible quemado, la gran mayoría almacenadas todavía en albercas de resguardo, con un sistema de refrigeración continuo…

Peligrosa equivocación sobre la radiación nuclear
(…) La radiación interna, por otra parte, emana de elementos radioactivos que entran al cuerpo por inhalación, ingestión, o absorción por la piel. Radionúclidos peligrosos como ser yodo-131, cesio 147, y otros isótopos que actualmente son liberados al mar y al aire alrededor de Fukushima se bioconcentran a cada paso de diversas cadena alimentarias (por ejemplo en algas, crustáceos, pequeños peces, peces mayores, luego humanos; o suelo, pasto, carne de vaca y leche, luego humanos)…

DE TODO

Nuevo reactor termoquímico
Un nuevo esquema de reactor termoquímico permite producir combustible para automóviles a partir de la luz del sol, agua y dióxido de carbono. Si consiguen rebajar costes y aumentar el rendimiento se podría tener una fuente de energía de energía ecológica y prácticamente ilimitada que además permitiría su almacenamiento.

Revista gratuita fotográfica Foto DNG 56, abril de 2011

Nuevo transistor de grafeno (IBM)
Un nuevo transistor de grafeno, desarrollado por IBM y capaz de operar hasta una frecuencia de 155GHz, acaba de ser presentado en sociedad. Se trata de un componente que es como mínimo un 50% más rápido que su predecesor y que tiene una muy buena capacidad de eliminar el calor de su interior, por lo que no necesita ser refrigerado para operar a esa velocidad.

Cámara de seguridad casera con Skype
(…) Simplemente debes crearte dos cuentas de Skype, una de ellas la utilizarás en la PC de escritorio y la configurarás para que conteste las llamadas automáticamente, la otra la usarás en tu notebook, móvil, oficina o en el equipo que quieras…

Wave Disk Generator: motor de combustión interna alternativo
(…) el Wave Disk Generator posee un pequeño disco con una serie de hendiduras radiales. Se hace circular por su interior una mezcla de combustible gasolina y aire, que al encenderse lo hace  girar. Cuando la mezcla finalmente se quema, los gases salen hacia el escape a través de una salida que no requiere del uso de válvulas…

Toshiba MKxx61GSYG: Auto-cifrado y auto-borrado
(…) En primer lugar, los MKxx61GSYG poseen auto-cifrado de datos, utilizando un algoritmo AES de 256 bits. Pero hay más: Apenas es inicializado, el disco duro y el ordenador realizan un proceso de autenticación…

Manuales y cursos de GIMP

Manuales y cursos de ofimática con Software Libre
A continuación una serie de recursos tales como cursos de ofimática, manuales o tutoriales de ofimática para open office y otros programas libres.

INVESTIGACIÓN

Descubrimiento científico podría acabar con paneles solares
Investigadores de la Universidad de Michigan han descubierto que los campos magnéticos provenientes de ondas de luz son 100 veces más potentes que lo que anteriormente se creía, creando una nueva manera de captar la energía solar.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: