de la red – 7/05/2011

SEGURIDAD

Pérdida de datos en la todopoderosa SONY
(…) Lo reconoció el martes 26 de abril por la noche y el incidente fue el día 19 de abril, según informaron fuentes de la compañía. ¡¡¡Sí señor!!! Eso es agilidad de respuesta ante un incidente de seguridad en el que se han comprometido datos tan “insignificantes” como los números de tarjetas de crédito. Este pequeño detalle unido a que también han sido comprometidos nombres, códigos de acceso…

Boletines de seguridad de la Fundación Mozilla
La Fundación Mozilla ha publicado siete boletines de seguridad (del MFSA2011-12 al MFSA2011-18) para solucionar 18 vulnerabilidades en productos Mozilla (Firefox, Thunderbird y SeaMonkey).

Lección 7 de intypedia: Seguridad en aplicaciones web
Se encuentra disponible en el servidor Web de intypedia la séptima lección de la Enciclopedia de la Seguridad de la Información: "Seguridad en aplicaciones web. Introducción a las técnicas de inyección SQL": http://www.intypedia.com.

Ejecución de código en Bluecoat ProxySG y ProxyOne
Ha sido publicado un error de desbordamiento de memoria intermedia basado en pila en el componente BCAAA, usado en los sistemas de Bluecoat ProxySG y ProxyOne.

Salto de restricciones en ZyXEL ZyWALL
Han sido publicadas dos vulnerabilidades que permiten eludir restricciones de seguridad en varios modelos ZyWALL de ZyXEL.

Actualización de HP OpenView Storage Data Protector
HP ha publicado actualizaciones para corregir hasta nueve vulnerabilidades críticas en el software HP OpenView Storage Data Protector (versiones 6.0 a 6.11).

Nuevos contenidos en la Red Temática CriptoRed (abril de 2011)
Breve resumen de las novedades producidas durante el mes de abril de 2011 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

Herramientas para la interpretación de capturas de red. (8/10)
Wireshark III Parte: Geolocalización con Wireshark. GeoIP y filtros. – El lenguaje Lua. – Mensajes se error u otros en wireshark; TCP segment of a reassembled PDU y otros. – Uso remoto de Wireshark

Novedades en Útiles Gratuitos: WebScarab y Power Data Recovery Free Editión
    WebScarab
    WebScarab es un Framework escrito en Java para el análisis de aplicaciones que se comunican mediante HTTP y HTTPS.
    Power Data Recovery Free Editión.
    Este programa sirve para recuperar datos borrados o perdidos. El programa permite recuperar ficheros eliminados, particiones dañadas o perdidas, datos de tarjetas de almacenamiento, reproductores de sonido o vídeo y de medios ópticos.

El «ecosistema» de interconexión de Internet
El nuevo informe de la agencia de la UE identifica los principales riesgos para la resiliencia de la interconexión en las redes TI

Kippo – Honeypot para SSH
Kippo es un honeypot para SSH diseñado para registrar ataques de fuerza bruta y la interacción del atacante en el mismo. Kippo se inspira, pero no está basado en Kojoney.

Microsoft Security Compliance Manager (SCM) V 2 disponible
Ya puedes descargar esta herramienta que te proveerá de características de administración de una línea de base de seguridad, personalización y una administración eficiente.

Metasploit & Antivirus (II): Explotación en Memoria
Ahora que ya tenemos sentada las bases de como funcionan los antivirus, vamos a empezar a hacer nuestras pruebas con un antivirus a ver que pasa.

Preprocesador de SNORT para geolocalización
En la siguiente entrada vamos a tratar la herramienta de seguridad Snort, la cual es una aplicación de detección de intrusos a nivel de red (IDS). Su función es leer el tráfico de red, normalizarlo, catalogarlo y analizarlo mediante un motor de reglas en busca de una serie de patrones en el tráfico que identifiquen un posible ataque…

ArpON para defenderse de ARP Spoofing/Poisoning y otros vicios
ArpON es un programa que pretende securizar ARP para mitigar ataques de tipo Man In The Middle (MITM) mediante ARP Spoofing/Poisoning, además de detectar y bloquear ataques derivados más complejos del estilo de DHCP Spoofing, DNS Spoofing, WEB Spoofing, Session Hijacking y SSL/TLS Hijacking.

La espeluznante historia de Lisa Montgomery
(…) Por lo que se hizo necesaria la intervención de la unidad Regional Computer Forensic Laboratory  (RCFL) de Kansas City  y el trabajo del especialista forense Jeff Owen…

Inhibiendo tu seguridad
(…) En el caso de los sensores de alarma de una casa, negocio o local, la comunicación entre los sensores va por radiofrecuencia, para lo que también existen inhibidores, evitando siquiera que los detectores de movimiento/calor, envíen la señal a la centralita haciendo que la alarma se mantenga en silencio…

Bro – IDS. Un sistema de detección de intrusiones basado en políticas especializadas. Parte 2
En esta ocasión veremos algunos ejemplos de uso e interpretación de logs, estados de conexión, generación de estadísticas de tráfico, detección de scan de puertos y análisis FTP / fuerza bruta.

Prelude IDS / IPS. Geolocalización de eventos de scan de puertos con Prelude-correlator y PortscanGeoinfo
La arquitectura de Prelude para prelude-correlator, permite la creación de plugins y/o reglas de correlación, ya os lo comenté en Centro IDS / IPS con Prelude SIEM. Parte 7. Instalación y puesta en marcha de prelude-correlator.

La Nasa va a ser cerrada por la Ley Sinde: Bajo un ataque de BlackSEO
(…) Basta con buscar por Cheap Adobe, o Cheap Windows en Google, filtrando por la nasa.gov, y como se puede aprecir aparecen infinidad de resultados con noticias de software barato…

Unprivileged Network Post-Exploitation (Video)
Hace algunos meses publiqué una serie de posts [1] [2] [3] sobre la charla que di en la pasada edición de la RootedCON. Hace unas horas se han publicado en la web de RootedCON los videos de varias de las charlas, entre ellas la mía. La podéis ver aquí mismo o yendo a la web de RootedCON

Web Application Security Trends Report Q3-Q4, 2010 (Cenzic)

List of free Web Application Security Scanner

SABER

Un modelo matemático define las características del líder
(…) De esta forma, cuando el nivel de conflicto es débil, la mayoría de los individuos son seguidores, mientras que cuando la tensión aumenta, el número de líderes también lo hace…

… Y VERGÜENZAS

Proyecto con Estados Unidos: Chile negocia visas a cambio de información de su ciudadanía
En busca de incorporarse al programa “Visa Waiver” que mantiene el Departamento de Seguridad de Estados Unidos con un grupo selecto de 36 países (ninguno latinoamericano) -el cual permite viajar sin visa a turistas que permanezcan menos de 90 días en su territorio-, Chile debería ofrecer total acceso a información sobre delincuencia.

Confirmada la multa a Julio Alonso por los comentarios contra la SGAE que terceros publicaron en su blog
La Audiencia Provincial de Madrid ha confirmado la sentencia que considera a Julio Alonso, director general de Weblogs SL, responsable de una vulneración al derecho al honor de la Sociedad General de Autores (SGAE), por ciertos comentarios escritos por terceros en su blog.

DESARROLLO / BASES DE DATOS / SYSADMIN

Introducción a Node.js
He escrito una guía introductoria a Node.js que explica qué es Node.js, la diferencia de un programa escrito sobre éste respecto a otro en Apache, cuándo usarlo y cuándo no, la metodología Comet o la programación asíncrona.

Mercadolibre libera una herramienta de automatización de tareas
(…) Entre las funcionalidades más usadas del framwork esta el asistente para mejorar los scripts creados con Selenium, conexiones a bases de datos para realizar chequeos, comunicaciones con API REST, conexiones ssh…

Balance de carga con HAProxy: Prueba de instalación y conclusiones
Finalizando con la serie de artículos sobre
el Balance de carga con HAProxy, Sesiones en el Balance de carga con HAProxy, Balance de carga con HAProxy
Instalación y Balance de carga con HAProxy
Configuración en este quinto capítulo veremos la prueba de instalación y conclusiones.

scrumrf: nueva herramienta para gestión ágil de proyectos
Está aún un pelín beta, pero tiene un aspecto fantástico y apunta muy buenas maneras. Se trata de Scrumrf, una herramienta para gestión ágil bien conceptualizada.

Malos tiempos para Mono, la implementación opensource de .NET
Recientemente Attachmate ha comprado a Novell por 2.200 millones de dólares. Esta semana Attachmate ha anunciado sus planes para Novell. SUSE va a seguir vivo, y en torno a él se va a crear una spin-off de la compañía. Sin embargo Mono, una implementación (no completa) de .NET bajo licencia opensource y que corre en plataformas Linux, va a ser discontinuada.

Enlaces interesantes 38

Descubrimientos del 6 mayo 2011

Descubrimientos del 5 mayo 2011

Descubrimientos del 4 mayo 2011

Descubrimientos del 3 mayo 2011

Descubrimientos del 2 mayo 2011

COMUNICACIONES

Al desnudo el imperio en la red
(…) Poco a poco se ha filtrado también en diversos medios de prensa que el FBI, la Agencia de Seguridad Nacional, la CIA y otras agencias estadounidenses han estado colaborando estrechamente con sus homólogas de varios países europeos para tratar de acallar a los autores de las filtraciones…

Cinco consejos para usar mejor LinkedIn
(…) Por otro lado, hay elementos que la hacen útil aunque no busques trabajo. Funciona para que tengas un Currículum Vitae actualizado, y los grupos de esta red son verdaderas minas de información…

El rol del Community Manager
Un Community Manager o Social Media Manager es la persona encargada de gestionar, construir y moderar comunidades en torno a una marca en Internet, con conocimientos sobre estrategias de comunicación en línea para llegar a la comunidad de manera efectiva. Un perfil que adquiere importancia dentro de las empresas que desean formar parte de las conversaciones sociales en línea sobre su marca o servicio.

Emprender un medio de comunicación digital
En la actualidad es más sencillo emprender un medio de comunicación, debido a las tecnologías disponibles en internet de forma gratuita o de pago según la complejidad del proyecto. Existe un mercado amplio de profesionales especializados en diversas tecnologías de diseño y desarrollo dispuestos a cotizar la implementación del proyecto. Lo que no cambia es la necesidad de nuevas propuestas, equipo de trabajo y un capital para llevar a cabo el proyecto.

Consejos prácticos y rápidos para desarrolladores web noveles
Los siguientes son algunos consejos que me hubiera gustado conocer recién comencé en el mundo de la programación web. Con estos podrás no sólo organizar mejor tu código, sino acelerar la carga de tu sitio. Con lo que le ahorrarás un poco de trabajo al servidor, lo cual con el tiempo se traduce en ahorro de recursos.

PARA MENORES

Sumando conocimiento: InventWithPython y WikiQuote
(…) El proyecto es una genial manera de acercar la programación a un público joven pero de una manera completamente acorde a su edad. Lo estoy poniendo aquí a pesar de que está en inglés porque representa un recurso valioso de información y gracias a su licencia Creative Commons es posible traducirlo…

PRODUCTIVIDAD

10 ideas sencillas para hacer mejor tus tareas
(…) Toda tu planificación, tu herramienta de tareas, tu Outlook o tu Gmail, tu Calendario online o de pared, tu teléfono móvil o tu tableta digital, tu Evernote o tu OneNote, tu Moleskine o tu taco de notas adhesivas, tu bote de lapiceros y bolígráfos, tu súper ordenador de escritorio o tu ligero portátil… todo lo que ahora mismo te está rodeando, sólo está ahí para una cosa: HACER Y TERMINAR TUS TAREAS…

SALUD

Que es Pilates
Pilates es una forma de ejercicio desarrollada por Joseph Pilates, que se centra en el desarrollo balanceado del cuerpo a través de fuerza de músculos del core, flexibilidad y estado de alerta para así conseguir un movimiento fluido y eficiente.

Mata el monstruo cuando es pequeño -2ª parte
(…) Y por el contrario, si conseguimos incluso en los momentos más difíciles concentrarnos sobre lo que hay de positivo en una situación, sobre aquello de lo que podemos disfrutar, tendremos más posibilidades de encontrar una solución…

Un compuesto presente en las mandarinas protege de enfermedades cardiacas y combate a la obesidad
En una nueva investigación, se ha descubierto una sustancia en las mandarinas que no sólo previene la obesidad, sino que también protege contra la diabetes tipo 2, e incluso contra la aterosclerosis, la enfermedad responsable de muchos ataques cardíacos y derrames cerebrales.

Fortalecimiento del cuerpo para combatir el cáncer
(…) Acondicionaron las células en el laboratorio—en efecto, dándoles la capacidad de recordar las células cancerígenas—las multiplicaron en número, y las introdujeron de nuevo en los pacientes de los que las habían tomado. Esta técnica, llamada terapia adoptiva de células T, fortalece el sistema inmunológico para ayudarle a buscar y destruir las células cancerosas en todo el cuerpo…

DE TODO

Aleación metálica convierte agua salada o sucia en agua potable y electricidad
(…) Al sumergirla hace que el agua hierva, generando vapor y separando el gas de hidrógeno. Luego el vapor se condensa para producir el agua potable, mientras que el hidrógeno parte hacia una pila para hacerse electricidad…

Rice University graduate student extends WiFi for a mile using empty TV stations
(…) Super WiFi could get the single to the home even though it was a mile from the All Wi-Fi transmission tower that sent the free broadband service…

Científicos inducen esquizofrenia a una red neuronal
(…) Esta investigación dio como resultado la hipótesis de que las alegaciones de procesamiento de la información defectuosa pueden conducir a los síntomas esquizofrénicos…

Estudiantes de geografía de ecosistemas predecían el escondite de Bin Laden antes que la CIA
(…) Así como veíamos a Barábasi relacionando leyes y patrones de la física o la biología con las que predicen la probabilidad de que cualquier espacio en internet sea visitado, las mismas teorías que sirven para estudiar especies de pájaros en peligro de extinción son las que predecían el escondite exacto del terrorista…

Investigadores crean nuevo método para detectar minas antipersonales
(…) El teléfono es conectado al detector, y cada vez que éste emite un ruido, la pantalla muestra un punto rojo. Al detectar algo, el voluntario pasa varias veces el detector sobre el lugar, por lo que se va armando una imagen en la pantalla que va revelando lo que está abajo…

Polilíneas y Polígonos en Google Map
Las Polilíneas y los Polígonos son unas herramientas muy útiles para mostrar carreteras, bordes y otro tipo de información.

Eliminar la contraseña del BIOS con PC CMOS Cleaner
(…) Lo que tenemos que hacer es descargar la ISO de la página oficial y quemarla en un disco, luego iniciamos desde ese disco y se cargará un “mini sistema operativo” que nos permitirá hacer la tarea de resetear o ver la contraseña del BIOS…

GIMP 2.6 for Photographers
Un nuevo libro referente a GIMP, esta vez orientado a quien quiera empezar a aprender retoque fotográfico con esta gran herramienta de software libre.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: