de la red – 21/05/2011

SEGURIDAD

"No hay que hacer en la vida virtual lo que no se hace en la vida real"
Un fiscal argentino, experto en seguridad informática, recomienda conservar los mails originales al detectar un crimen. Estafas y pornografía infantil, entre los más denunciados

Periodista arrestado por reseñar falla de seguridad de Facebook
(…) El periodista australiano Ben Grubb escribió sobre un caso práctico realizado durante la conferencia AusCERT, donde un experto en seguridad se demoró pocos minutos en acceder al album privado de la esposa de otro profesional del rubro. Nunca se imaginó que la demostración pudiera ser ilegal, ni menos que él terminaría detenido por escribir al respecto…

Mapa conceptual del hacking
(…) Con esos objetivos en mente he preparado un hipermapa conceptual usable a modo de presentación, que permite en unas pocas clases abordar el tema sin causar una gran desviación de la programación del curso…

Google pone solución a la vulnerabilidad WiFi de Android
Google ha lanzado un parche de seguridad para que todos aquellos terminales Android que no tuvieran instalada la versión 2.3.4 puedan solucionar la vulnerabilidad WiFi detectada en la plataforma recientemente.

Tip 5 Seguridad: Cómo ocultar información confidencial en un fichero
(…) Este método no es el único disponible para ocultar información en un fichero, siendo posible realizar un proceso similar con cualquier sistema Windows sobre una partición NTFS por el método conocido como "stream"…

Cerrar la sesión de Gmail
No es extraño que los usuarios olviden cerrar sesiones cuando utilizan un equipo compartido, como el de un cibercafé, en muchos casos simplemente cierran el navegador pensando que con eso se cierra todo. Pero en realidad la sesión sigue activa, cualquiera que luego abra la misma página estará logueado con el usuario de la otra persona.

Denegación de servicio en Tor
Existe un error en Tor que podría ser aprovechado por un atacante para causar una denegación de servicio en un "directory authority" de forma remota.

Ejecución de código en Opera
Existe una vulnerabilidad en el navegador Opera que podría ser aprovechada por un atacante remoto para ejecutar código arbitrario en el contexto del navegador.

Seguridad de ejecución basada en listas blancas
(…) Sin embargo la realidad es más tozuda y existen multitud de técnicas de ataque que permiten evadir este tipo de controles para ejecutar código externo…

Introducción al análisis forense de bajo nivel de sistemas de ficheros ext3
(…) Hoy quiero dejar unas notas sobre ext3, habida cuenta que es el sistema de ficheros más frecuente en Linux, y vamos a apoyarnos una vez más en las herramientas The Sleuth Kit de Brian Carrier que nos permitirán obtener una visión introductoria a bajo nivel del sistema de ficheros…

Microsoft ha publicado una nueva actualización de EMET
Esta aplicación ha sido desarrollada para mitigar los ataques externos o de empleados malintencionados sobre las aplicaciones que no pueden ser actualizadas para incorporar las nuevas medidas de seguridad (DEP, ASLR, etc) implementadas en los nuevos sistemas operativos de Microsoft.

Novedades en Útiles Gratuitos: PartImage y RedPhone
PartImage
Es una distribución de Linux orientada a la creación y restauración de copias de seguridad de discos o particiones.
RedPhone
RedPhone proporciona cifrado extremo a extremo para las llamadas telefónicas asegurando la confidencialidad de las conversaciónes.

Nuevo informe acerca de la preparación para la Gestión de Riesgos Nacionales
El informe presenta los elementos principales en forma de guía para la gobernanza de NRM en relación con las Infraestructuras Críticas de Información (CII) de un país. En concreto, el informe presenta un flujo de trabajo para desarrollar e implementar procesos de NRM.

Blanqueo de dinero a través de sitios de venta de fotos
(…) Los delincuentes basaban su esquema de blanqueo de dinero en una página de compra/venta de imágenes y derechos de autor. La idea era crear varias cuentas, desde diferentes IPs, con diferentes roles, vendedor (“fotógrafo”) y comprador…

phpot, honeypot web minimalista escrito en PHP
Desde hace tiempo andaba con la idea en la cabeza de implantar un honeypot web minimalista, con lo básico, y personalizable según el escenario de implantación.

Análisis de tráfico de red usando Xplico en modo consola

Un vistazo a iPhone Backup Analyzer y el consolidated.db en IOS4 (iPhone 3GS)
(…) Usando los scripts de Juanito para WiFi y triangulación de celdas, he sacado un mapa muy completo. En el caso de versiones anteriores, este archivo cambia de formato, siendo un "plist" y solo se puede obtener si el iPhone tiene jailbreak…

Obfuscation and (non-)detection of malicious PDF files
Hace ya más de dos meses que hablé en la Rooted CON (Madrid) sobre diferentes técnicas para ocultar y ofuscar archivos PDF maliciosos. El viernes pasado volví a realizar la misma presentación en el CARO 2011 (Praga), aunque actualizando los datos y con demo de peepdf incluida.

peepdf v0.1: nueva herramienta de análisis y modificación de archivos PDF
Como ya comenté en mi post anterior, hace unos días se publicó la primera versión de peepdf. Se trata de una herramienta escrita en Python y enfocada al análisis de archivos PDF, por lo que su objetivo principal es el discernir si un documento PDF es malicioso o no.

Tools: Network Scanner Multiplataforma
Esta herramienta permite hacer un escaneo automático en la red.

El resumen de tu seguridad
(…) la declaración de aplicabilidad es el resumen de tu seguridad. Es un documento mediante el cual se puede realizar una aproximación sencilla, apta "para todos los públicos", del "tamaño" de tu seguridad…

Iptables like a pr0
(…) Iptables soporta filtrado de contenido permitiendo una variedad de reglas al-estilo-Snort. De hecho, existe un proyecto llamado fwsnort que integra todo el juego de reglas Snort dentro de IPtables…

Enlaces de la SECmana – 71
    Chema Alonso durante esta semana ha abierto el Reto Hacking Infiltrados, cuyo ganador ha sido Yuri.
    Esta semana, VUPEN informaba de la existencia de dos 0days con los que era posible saltarse la sandbox
    Por fín, publicada la nueva Backtrack Linux 5.
    Parece que la industria del videojuego es el mayor atractivo último para los hackers.
    Segun algunos expertos, el ataque a PlayStation Network de Sony podría haberse realizado desde Amazon EC2.
    Publicada la versión de Burp v1.4beta2, añadiendo mejoras y corrección de algunos fallos.
    Se convierte en un fijo para los enlaces de la SECmana…Actualizaciones de Adobe
    Publicado el material de las charlas de la última SyScan 2011.
    Sergio Hernando nos explica las implicaciones del cifrado de medios de almacenamiento en el análisis forense.
    Mercé Molist añade a su HackStory, en la sección del grupo Glaucoma, la famosa historia de la clave ORSTAC.
    Tras la noticia del hackeo al concurso X Factor versión estadounidense de la cadena FOX
    Publicación del material de la pasada Infiltrate 2011 organizada por Immunity.

… Y VERGÜENZAS

Encuentran una extensión de Firefox que rastrea las webs que se visitan y las manda al desarrollador, incluso con Tor
Se ha reportado que Ant Vídeo Downloader, una de las extensiones más famosas de Firefox con más de 7 millones de descargas, realiza un seguimiento de cada sitio que visita el usuario para luego enviarle la información a su desarrollador sin conocimiento del usuario.

Periodista arrestado por reseñar falla de seguridad de Facebook
(…) El periodista australiano Ben Grubb escribió sobre un caso práctico realizado durante la conferencia AusCERT, donde un experto en seguridad se demoró pocos minutos en acceder al album privado de la esposa de otro profesional del rubro. Nunca se imaginó que la demostración pudiera ser ilegal, ni menos que él terminaría detenido por escribir al respecto…

DESARROLLO / BASES DE DATOS / SYSADMIN

Glimpse: simplemente imprescindible
(…) Como la definen sus autores, Glimpse es al servidor lo que Firebug al cliente. En la práctica, se trata de un componente que nos permite obtener desde el navegador una visión en profundidad de lo que está ocurriendo en el servidor durante la ejecución de las peticiones…

Enlaces interesantes 40

Curso Android: Trabajado con imágenes (cámara y galería)
En el primer capítulo del curso aprendimos a construir un lector de feeds simple; el segundo capítulo fue sobre UI en Android y aumentar la funcionalidad de un lector de feeds; en el tercer capítulo trabajaremos con el hardware de los teléfonos y empezaremos con el manejo de la cámara.

Curso Android: UI en Android y aumentar la funcionalidad de un lector de feeds
El lector de feed que desarrollaremos en este capítulo se diferencia del capítulo anterior porque permitiremos al usuario decidir si al presionar sobre un elemento quiere verlo en una vista previa dentro de la aplicación o en el navegador, para esta elección agregaremos un menú y personalizaremos el View de cada fila del resultado.

Más recomendaciones para construir sitios de alta calidad
(…) Nuestra recomendación para los editores sigue siendo centrarse en ofrecer la mejor experiencia posible para los usuarios en los sitios web y no centrarse demasiado en los supuestos algoritmos o señales de clasificación actuales de Google…

Crear un sitio web con Dropbox – DropPages
(…) Luego de tener nuestra web definida con el “theme” instalado la ponemos en una carpeta con el nombre que queremos que tenga, de esta manera: subdominio.droppages.com y la convertimos en una carpeta compartida con DropPages a través de la dirección de correo que facilitan, lee las instrucciones oficiales…

Compilar programas y librerías para distintas arquitecturas en MacOS X
(…) Una particularidad que tiene MacOS X es que tanto sus ficheros ejecutables como sus ficheros de objeto, permiten tener código para varias arquitecturas…

JRockit pasa a ser gratuito
(…) En la actualidad Oracle se encuentra en proceso de "fusionar" las máquinas virtuales HotSpot (obtenida tras la adquisición de Sun) y JRockit. Tras un período de evaluación, Oracle decidió "quedarse con" HotSpot, e integrar dentro de HotSpot las partes de JRockit donde esta segunda máquina virtual era superior (sobre todo, las opciones de monitorización)…

Descubrimientos del 20 mayo 2011

Descubrimientos del 19 mayo 2011

Descubrimientos del 17 mayo 2011

Descubrimientos del 16 mayo 2011

Descubrimientos del 15 mayo 2011

LINUX

¿Desaparecerá Skype para Linux? ¿Qué alternativas hay?
(…) ¿Hay alternativas? La respuesta es sí, no todas son tan populares o con la cantidad de características que posee este software de telefonía en Internet, pero pueden ir creciendo…

Liberado Kernel Linux 2.6.39
Se encuentra disponible para su descarga la última versión estable del Kernel (o núcleo) de GNU/Linux. Concretamente la número; 2.6.39.

wxCam 1.0.8 – Usa tu cámara para grabar cuando detecta movimientos

Mastering UNIX Shell Scripting Second Edition y Pro Bash Programming

PRODUCTIVIDAD

Cuadros de Mando iterativos
Como resultado de nuestras pruebas con CDE (Community Dashboard Editor), mas allá de hablar sobre CDE hablaremos de lo que el CDE nos ha posibilitado: Realizar Dashboards iterativos donde se van añadiendo funcionalidades en función de las demandas de los usuarios.

SALUD

Un estudio muestra dudas en la prescripción del paracetamol en niños
(…) Sin embargo, observaron que casi uno de cada 20 niños habían recibido una dosis superior durante este periodo, una proporción que se incrementaba hasta uno de cada cuatro en niños menores de tres años…

La leche de cabra tiene los mismos nutrientes que la materna y no da alergia
Científicos españoles instan a potenciar el consumo habitual (y el de sus derivados) de la leche de cabra por descubrir que se trata de un alimento natural funcional e hipoalergénico, ya que contiene menos caseína del tipo alfa que la leche de vaca, como sucede en la materna, que son las responsables de la mayoría de las alergias a la leche de vaca.

La ingesta de ‘Viagra’ reduce los síntomas de la esclerosis múltiple
(…) El estudio, que publica ‘Acta Neuropathologica’, demuestra una recuperación prácticamente total en la mitad de los modelos animales en los que se ha testado, y que previamente habían desarrollado la enfermedad, tras solo ocho días de tratamiento…

Un mayor consumo de huevo no se asocia con riesgo cardiovascular
(…) "Es completa, barata, de baja densidad energética, e incluye otros nutrientes que podrían reducir el riesgo cardiovascular, como varias vitaminas del grupo B, ácido fólico y minerales", ha asegurado…

AMENAZAS

Pesca de arrastre despilfarra toneladas de animales atrapados en sus redes
(…) Entre sus redes aparecen esponjas, corales, tiburones, tortugas, delfines, y peces sin valor comercial, porque lo que los devuelven al océano ya heridos y a una muerte casi segura. O muertos. A nivel mundial la cifra alcanza unas 8 millones de toneladas…

Coca Cola: La gran depredadora de agua
(…) en el año 2004, utilizó 283.000 millones de litros de agua. Esa cantidad permitiría dar de beber a todo el mundo durante diez días, o dar agua potable durante 47 días al año a la gente que no dispone actualmente de agua potable en el mundo…

La paulatina desaparición de la selva asiática
Un estudio predice que a este ritmo toda la selva húmeda nativa del sureste asiático habrá desaparecido para 2030.

DE TODO

Revista gratuita fotográfica Foto DNG 57, mayo de 2011

Desfragmenta tu disco duro
(…) Las utilidades incorporadas a Windows han reducido su calidad drásticamente con cada nueva versión del sistema operativo, y la única alternativa viable para los usuarios es buscar una herramienta hecha por un tercero. La gente de IObit ofrece de forma gratuita a su Smart Defrag, cuya versión 2.0 fue lanzada recientemente…

Mi pequeño Skynet
(…) La idea principal es hacer un sistema de control de presencia (basado fundamentalmente en el BD_Address del bluetooth del móvil de los habitantes de casa) que reaccione de forma automática cuando se dan dos eventos fundamentalmente
cuando no hay nadie en casa; y cuando entramos o salimos de ella…

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: