de la red – 4/06/2011

SEGURIDAD

Actualización de seguridad 2011-003 para Mac OS X elimina MacDefender
Desde la lista de correo de Apple Security nos llega este aviso de actualización de seguridad catalogada como 2011-003 para Mac OS X.

Dudosa política de permisos en Chrome Web Store
El especialista en la industria de móviles David Rogers ha expresado su preocupación por la política de permisos de ciertos juegos de la tienda de aplicaciones para el navegador Google Chrome.

Trucos para tener contraseñas seguras y fáciles de recordar
Una de las cosas que mas me preguntan en los cursos es como administrar tanta contraseña para todos los servicios que ultimamente usamos. La respuesta no es sencilla… pero tampoco tiene que ser muy complicada.

¿Está protegida tu información privada?
(…) Si alguien accediera a tus datos bien porque compartes el ordenador con otras personas o bien, en el caso de un portátil, porque en un descuido lo dejases sin bloquear en un sitio público, tendría toda esa información a su disposición y podría utilizarla a su antojo…

¿Antivirus para Linux?
(…) Se requeriría intervención expresa del usuario para que un virus o malware grave afectase a la integridad de un equipo gobernado por el kernel Linux, pero eventualmente podría pasar. Por supuesto, peligros de la red como el phishing son también aplicables a cualquier plataforma…

Más de 20.000 ordenadores con Windows infectados con malware
El pasado 12 de mayo Microsoft relanzó Safety Scanner, una herramienta gratuita que utiliza la misma tecnología y detección de firmas que el programa antivirus Security Essentials de Microsoft y el producto empresarial Forefront Endpoint Protection.

Guía sobre videovigilancia y protección de datos personales
(…) La guía muestra con múltiples ejemplos prácticos qué se puede grabar y qué no, la correcta disposición, la obligación de borrar las grabaciones pasado un mes y muchas otras dudas que deben conocer los usuarios si quieren hacer un correcto uso de las videocámaras…

Escalada de privilegios en Symantec Backup Exec
Symantec ha anunciado un fallo de seguridad descubierto por Nibin Varghes de la empresa iViZ Security en su producto Backup Exec. Un atacante local podría elevar privilegios y potencialmente ejecutar comandos NDMP.

Sony golpeada de nuevo, esta vez por LulzSec #Sownage
(…) Pero lo peor y más embarazoso para Sony de todo esto, es que todos los datos se encontraban en claro en sus bases de datos, no contaban con ningún tipo de cifrado…

Suplantación de aplicaciones en Android <=2.3.3
A raíz de algunos estudios previos en los que se monitorizaban los datos transmitidos por dispositivos Android, un grupo de investigadores de la Universidad de Ulm ha estudiado la viabilidad de realizar ataques de suplantación en determinados servicios de Google utilizados por dispositivos Android.

Cross Site Scripting en Nagios 3.2.3
Stefan Schurtz ha anunciado a través del bugtracker de Nagios que el famoso programa de código libre para la monitorización de redes es vulnerable a ataques de Cross Site Scripting.

Publicada la versión estable de Python 2.5.6
Python publica la versión 2.5.6 que soluciona cuatro fallos de seguridad en distintos módulos inicialmente corregidos en la versión 2.5.6-rc1.

Tuenti Security Issues (I de V)
(…) Una de las cosas que deben ser tenidas en cuenta es que hay que evitar los puentes HTTP-HTTP-s en las páginas donde un usuario debe introducir sus credenciales de acceso…

Analizando capturas .pcap TCP con tcptrace. Generación de gráficas con Xplot. Parte 4. Avanzando
En esta ocasión vamos a ver el uso de tcptrace en tiempo real o real-time, el módulo slice, módulo http y sus gráficas.

Modificando ficheros de tráfico de red .pcap con Bittwiste
Entre las muchas herramientas de que disponemos para el tratamiento de ficheros .pcap, hay una que nos permite la edición de campos de las cabeceras IP, ARP, ICMP, TCP y UDP. Se trata de Bittwiste.

Open Source Software Security Wiki
(…) Vía el recientemente lanzado oCERT, iniciativa para crear un CERT opensource, llego al interesante wiki Open Source Software Security orientado a aglutinar información sobre gestión de vulnerabilidades y que forma parte del proyecto Openwall…

Ciclo de vida de los algoritmos de hashing
(…) Valerie Aurora ha publicado un interesante estudio en el que retrata el estado del arte con respecto a los algoritmos de hash, mostrando el estado actual y la evolución de su seguridad…

Seguridad SCADA: Disponibilidad en servicios OPC
(…) OPC (OLE for Process Control) de Microsoft es un estándar de comunicación con arquitectura Cliente-Servidor usada en la industria de control de procesos…

Divulgación de vulnerabilidades en entornos SCADA: presente, futuro, caso Siemens
(…) Según Beresford, nada de esto es cierto, un hacker con perfil típico puede llevar a cabo el ataque con éxito, por lo que la empresa a través de dichos comunicados ha buscado salvaguardar su imagen corporativa a ojos de sus clientes…

De serpientes y reputación
(…) El objetivo del proyecto SERP (acrónimo de Semantic Engine for online Reputation Protection) es desarrollar un sistema de monitorización de contenidos que puedan afectar a la reputación online de personas o entidades, y que al mismo tiempo sea capaz de realizar acciones de mitigación y reparación de los contenidos desfavorables…

DNS Port Forwarding con Meterpreter
A diferencia de la versión Pro de Metasploit, una de las limitaciones a la hora de “pivotear” conexiones desde Meterpreter por medio de route es el tipo de herramientas que podemos usar a través del pívot. Esto es debido a que cualquier herramienta que use raw sockets no funcionará a través del túnel…

Abril en París (o la Naturaleza al contraataque)
(…) ¿Cuál era nuestro interés en este evento? Éste venía dado por dos simposios en concreto: el simposio sobre IC en ciberseguridad (CICS) y el simposio sobre IC en aplicaciones en seguridad y defensa (CISDA)…

Monitorizando La Ley Sinde – ¿Hasta donde pueden llegar?
(…) Estados Unidos aloja 217 servidores web y España 156, en total 373 dominios que podrían ser cerrados rápidamente si reciben notificación los proveedores…

Nuevos contenidos en la Red Temática CriptoRed (mayo de 2011)
Breve resumen de las novedades producidas durante el mes de mayo de 2011 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

Seguridad de dispositivos móviles
Riesgos de pérdida de datos en el Apple iPhone y smartphones de otras márcas
[pdf]

Novedades en Útiles Gratuitos: Internet Security Controller y Paros
    Internet Security controller
    Este programa, permite a los padres configurar el tiempo de acceso de sus hijos a las páginas Web de las redes sociales más comunes
    Paros
    Proxy HTTP para evaluar la seguridad de aplicaciones web. Es gratuito y completamente escrito en Java. Por medio de Paros todos las peticiones HTTP y HTTPS entre el servidor y el cliente, incluyendo cookies y campos de formulario, pueden ser interceptadas y modificadas.

IV Curso de Verano de Seguridad y Auditoría Informática
Ya tenemos listo el IV Curso de Seguridad y Auditoría Informática, que en esta ocasión tendrá lugar en la Comunidad de Madrid, gracias a la Universidad Europea de Madrid, que lo acoge dentro de las acciones que forman el Master Universitario de Seguridad en las Tecnologías de la Información y las Comunicaciones, durante los días 28, 29 y 30 de Junio.

SABER

Entrevista: Mark Rowlands Catedrático de Filosofía de la Universidad de Miami
"Los animales actúan a partir de emociones morales"
(…) La evidencia empírica demuestra que estos comportamientos se encuentran en los mamíferos sociales, en los chimpancés, en los coyotes, lobos, elefantes. Es una idea básica de Darwin que determinó que las emociones morales son estrategias de la evolución para cohesionar grupos de seres vivos…

Recomendaciones arriesgadas
(…) De hecho, no puede haber garantía en condiciones de ambigüedad de que incluso el mejor análisis científico aporte una respuesta normativa definitiva. En consecuencia, las "decisiones basadas enteramente en la ciencia" son no sólo difíciles de lograr, sino también contradictorias en los términos…

Experiencias religiosas encogen parte del cerebro
Un estudio relaciona las experiencias que cambian la vida, como la sensación de nacer de nuevo, con la atrofia del hipocampo.

… Y VERGÜENZAS

Esa poderosa idea llamada Internet
(…) Justamente a eso se refería Barlow. Cuando criticaba la idea de aumentar los controles sobre la propiedad intelectual, tenía más que ver con un problema de aumentar la "escasez" (el bien más preciado del capitalismo) antes que incentivar la creatividad de las comunidades…

Un borrador ‘confirma’ el interés de la OTAN en Internet
(…) Si tenemos en cuenta los diferentes movimientos que se están llevando a cabo en las últimas semanas, el asedio a Internet va a ser realmente duro si los lobistas de la propiedad intelectual consiguen que los militares les cubran las espaldas.

La ONU rechaza la futura ley antipiratería británica
(…) La citada ley no estará en funcionamiento hasta el 2013, y está pensada para evitar los intercambios no autorizados de archivos como películas y música, cancelándose la conexión si este supuesto es demostrado…

$Internet = $Internet – "Irán"
(…) La idea es crear una red similar a Internet, autónoma en sí misma, que conectará de forma obligatoria a sus usuarios. Por supuesto, esta red podrá ser manipulada y monitorizada por el propio gobierno a su criterio y conveniencia. La excusa esta vez es la de distribuir contenidos más acordes a la moral islámica que lo que se puede encontrar en Internet, canal por el cual entran rumores y mentiras…

DESARROLLO / BASES DE DATOS / SYSADMIN

Libro gratuito de jQuery en español: Fundamentos de jQuery
Después de un par de meses de trabajo, les quería contar sobre mi pequeño aporte a la comunidad de diseñadores y desarrolladores web
Fundamentos de jQuery, un libro-web totalmente en español para aprender jQuery desde cero.

Curso Android: Trabajar con el acelerómetro
En el sexto capítulo del Curso Android seguiremos trabajando con el hardware, ahora nos corresponde aprovechar el acelerómetro y usarlo para detectar movimiento del teléfono.

Curso Android: Reproducción de sonido en un ciclo infinito
En el capítulo 7 del Curso Android seguiremos trabajando con el hardware veremos cómo funcionan los servicios en Android. La aplicación que realizaremos nos permitirá iniciar y detener un servicio, cómo ejemplo este servició se encargará de reproducir un sonido en un ciclo infinito.

Sintaxis Razor con VB.NET
Desde siempre, C# ha sido el lenguaje por excelencia del framework ASP.NET MVC, y por esta razón es bastante difícil encontrar en la web ejemplos escritos en otros lenguajes, como el popular Visual Basic .NET.

Enlaces interesantes 42

Descubrimientos del 4 junio 2011

Descubrimientos del 3 junio 2011

Descubrimientos del 2 junio 2011

Descubrimientos del 1 junio 2011

Descubrimientos del 31 mayo 2011

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

El hueco entre community y comercial Open Source
Mucho se debate sobre los diferentes modelos de negocio alrededor de las tecnologías Open Source. De hecho, lo mejor es fijarnos en la realidad, y es que conviven muchos modelos diferentes, tanto usando un modelo comercial, uno community y areas intermedias. En este interesante artículo se habla de ello.
[artículo en inglés]

LINUX

Boot Repair resuelve problemas de booteo en Ubuntu
Boot Repair es una aplicación con interfase gráfica, que nos ayuda a resolver los problemas que podemos llegar a tener a la hora de iniciar alguno de los sistemas operativos que tengamos instalados en nuestra PC.

COMUNICACIONES

Una red con muchas caras
(…) Este es solo un ejemplo de muchos, pues la red de redes, en la que aparentemente se agreden unos a otros los bandos contendientes, en verdad está dominada por las potencias imperiales, que controlan la mayoría de los servidores, satélites, cables de fibra óptica, proveedores de tecnología y demás, lo cual les permite utilizarla a su antojo…

El software libre como herramienta de ciberactivismo
(…) Los indianos no hemos parado, cada vez que hemos dispuesto de recursos o aliados, de impulsar herramientas de software que sirvieran para hacer más distribuida la red, los mercados o el acceso al conocimiento…

20 cosas que aprendí sobre navegadores y la web [Libro]
20 cosas que aprendí sobre navegadores y la web es un libro que esta disponible para leerlo en la web gracias a HTML5 y ahora el equipo de google lo ha traducido a mas de 15 idiomas, entre ellos el español y se libero el código del libro para que se pueda utilizar para crear algo parecido o publicar algunos textos con el mismo estilo.

Obtener rangos de IPs de un país y bloquearlo
Las siguientes son un par de herramientas que permiten obtener los rangos de IPs asignados a cada país, esta información puede resultar útil para los webmasters que quieran, por ejemplo, solucionar rápidamente problemas de spam o incluso ataques de denegación de servicio.

PRODUCTIVIDAD

LibreOffice 3.4.0: La suite ofimática gratuita nos trae su versión final y estable
LibreOffice 3.4.0 es la nueva versión final y estable, de esta suite de ofimática gratuita, alternativa a Microsoft Office, que ya podemos descargar.

Demo Business Intelligence Open Source
Os presentamos nuestra Demo Online, con muchas novedades. Se trata de una Demo creada con soluciones Business Intelligence Open Source, como Pentaho, PALO, Saiku, STPivot, Dashboard Editor, Talend, y desarrollos propios, etc… a la que iremos añadiendo nuevas funcionalidades, ejemplos y tecnologías próximamente (estad atentos pues serán muy interesantes), por lo que estará en continua evolución y mejora.

Fondos de pantalla que nos ayuden a ser más productivos
No es la primera vez que hablamos de fondos de escritorio en Tecnología Pyme. Permitir su personalización por parte de los usuarios o corporativos ha sido la principal discusión en este aspecto. Pero más allá de esta cuestión podemos buscar fondos de pantalla que nos ayuden a ser más productivos, permitiendo que organicemos mejor nuestras tareas pendientes y nuestro trabajo diario. Y la verdad es que realmente funcionan.

Herramientas gratuitas para crear infografías
(…) Entonces deberás saber que una infografía  es un medio muy potente en estos tiempos para transmitir una idea de forma rápida y clara, por eso decidimos presentarte una serie de herramientas gratuitas que te permiten crear una infografía fácilmente y sin gastar dinero…

SALUD

La escasez de sueño reduce significativamente los niveles de testosterona de los hombres jóvenes
(…) Además, la deficiencia de testosterona está asociada a una energía baja, a una escasa capacidad de concentración y a la fatiga. El efecto sobre la testosterona que produce el sueño escaso puede ser similar al que provoca un envejecimiento de entre 10 y 15 años…

DE TODO

Chile: Tecnología y telecomunicaciones en discurso del 21 de mayo
(…) Con respecto a Agenda de Impulso Competitivo, esta fue lanzada días antes del discurso liderado por el ministerio de Economía y tiene por fin dar , como su nombre lo indica, un impulso con 50 medidas tendientes a mejorar la competitividad. Es decir, está orientado específicamente a sector económico, pymes y empresarial…

El sistema educativo finlandés y las dos caras de la responsabilidad
(…) Los estudiantes en Finlandia asumen un alto grado de responsabilidad personal en el aula, y rinden cuentas de sus resultados, lo que permite que los profesores tengan más tiempo para la relación uno a uno…

Ejército de Estados Unidos recluta a CryEngine 3 para entrenamiento virtual
(…) Ahora el Ejército de Estados Unidos ha fichado al CryEngine 3 (motor gráfico de Crysis 2, desarrollado por Crytek) para su nuevo programa militar llamado Dismounted Soldier, el cual pretende ser el entrenamiento virtual más avanzado hasta ahora, usando un casco especial con sensor de movimiento, sensores para el cuerpo, headset y armamento…

La evolución del colibrí robótico (DARPA)
La agencia DARPA intenta, desde hace unos cinco años, construir un colibrí robótico que resulte prácticamente indistinguible de uno real. Hemos sido testigos de los avances producidos a lo largo de ese tiempo, maravillándonos con cada vídeo que los responsables del proyecto han puesto a nuestra disposición. En las ultimas horas se liberó un nuevo cortometraje que muestra, paso a paso, las etapas que ha ido atravesando el desarrollo de este pequeño robot.

Nueva generación de sensores triaxiales Melexis
La nueva generación de sensores Triaxis de Melexis ofrece los avances de una segunda generación de sensores de movimiento para aplicaciones desafiantes, donde los entornos de trabajo son difíciles de recrear.

Circuitos Impresos: El método de la plancha
(…) podríamos escribir miles de caracteres intentando explicarte el modo de realizar el trabajo; sin embargo, con una secuencia de algunos videos haciendo el “paso a paso” o “How To Make”, podrás comprender de manera práctica y visual el método utilizado…

Crear un Live USB desde GNU/Linux y Windows
LiveUSB Install es una herramienta que podemos utilizar para cuando queramos crear un Live USB de alguna distribución GNU/Linux y de esta forma ahorrarnos la compra de un CD y el tiempo de grabado, nos puede servir mucho cuando tengamos que hacer alguna instalacion en una netbook, ya que no cuentan con un lector de discos.

Miro 4.0.1: Programa gratuito para descargar videos de YouTube y ver videos HD
(…) Con Miro podremos suscribirnos a los canales de internet, además de visualizar videos en HD. También nos permite buscar y descargar videos en YouTube…

INVESTIGACIÓN

Crean una tecnología de control térmico para dispositivos electrónicos
(…) La nueva tecnología de control térmico electrohidrodinámico promete hacer más fácil y más eficiente la eliminación del calor excesivo en dispositivos y espacios pequeños, lo que constituye un desafío particular para los ingenieros abocados a la construcción de instrumentos espaciales avanzados y microprocesadores destinados a la industria aeroespacial…

Nuevo nanomaterial que cambia sus propiedades con la electricidad
(…) Esta transformación puede conseguirse en pocos segundos cambiando la estructura de los electrones en el material. Por lo que un material duro y áspero puede convertirse en suave y maleable. La gracia de esta técnica es que podemos controlarla a voluntad a partir de pulsos eléctricos…

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: