de la red – 5/06/2011

SEGURIDAD

Gestión de contraseñas
(…) No obstante, existen programas que nos pueden facilitar esta tarea y que permiten almacenar todas nuestras contraseñas usando una única clave maestra para acceder a ellas…

Sobre el ataque a RSA y Lockheed Martin
Este año está siendo movidito en lo que a incidentes graves de seguridad se refiere. Hemos tenido Wikileaks, ataques de denegación de servicio por doquier (Mastercard, VISA, partídos políticos, etc.), el gusano Stuxnet dañando el programa nuclear iraní, el ataque y posterior “puteo” a HBGary, el ataque a la Sony Playstation Network, ataques a instituciones del estado francés, etc.

Primeros roces con el Esquema Nacional de Seguridad: pros y contras
Lo que hoy quiero contar son mis primeras impresiones ya algo más fundadas tras unos meses trabajando a diario con el R.D. 3/2010 de desarrollo del Esquema Nacional de Seguridad. Este post va a ser como contar el diario de una relación tras unos meses de convivencia.

Powershell
(…) Pero esto ya no es así. Microsoft está empezando a integrar de serie en Windows 7 y Windows 2008 un interfaz de scripting avanzado llamado Powershell. El lenguaje de scripting de esta Powershell es muy potente y permite integrar variables y funciones de .NET, dándole una versatilidad enorme…

Disponible la lección 8 de intypedia: Protocolo de reparto de secretos
Se encuentra disponible como último vídeo destacado en el sitio web de la Enciclopedia Visual de la Seguridad de la Información intypedia, la lección 8 "Protocolo de reparto de secretos" del autor Dr. Luis Hernández Encinas, investigador del Consejo Superior de Investigaciones Científicas de Madrid CSIC, España.

Enlaces de la SECmana – 74
    Sin duda el tema de la SECmana ha sido el hack a SonyMusic por parte de Lulzsec y la publicación de los datos
    Ingeniería inversa del firmware de los Linksys WAG120n
    Actualización de seguridad de Apple para la detección y limpieza del malware MacDefender.
    Lección 8 del proyecto Intypedia, nombrado "Protocolo de reparto de secretos", sobre la protección de secretos
    ZDI anuncia 37 vulnerabilidades de las que se ofrecerán más detalles, que afectan a productos de Microsoft, HP…
    Anunciado el primer grupo de ponentes confirmados para la Blackhat USA 2011 que se celebrará el 3 y 4 de Agosto en Las Vegas.
    Publicada la versión v1.4 de Burp Suite Free Edition. Un resumen de sus mejoras, en esta noticia del blog oficial.
    La compañía L-3 Communications, tras confirmación una intrusión en sus sistemas, le echa la culpa al incidente contra RSA
    Chema Alonso en El Lado del Mal, comienza una serie de 5 posts "Tuenti Security Issues" sobre seguridad en Tuenti
    Vulnerabilidad de Directory Traversal en la página principal del PSOE, permitiendo la obtención de ficheros del servidor

DESARROLLO / BASES DE DATOS / SYSADMIN

Herramientas imprescindibles para un desarrollador, repaso por Genbeta Dev
Esta última semana en Genbeta Dev hemos preparado un especial con las herramientas de desarrollo imprescindibles que usamos cada uno de los editores en nuestro trabajo diario. Tenemos la suerte de que cada uno se dedica a programar en lenguajes y tecnologías distintas. Así nos ha quedado una selección de aplicaciones para todos los gustos abordando distintas tecnologías de programación.

LINUX

Lo mejor del blogroll del 29/05 al 04/06

COMUNICACIONES

Cinco aplicaciones para sacarle el jugo a Dropbox
(…) Y realmente, surgieron todo tipo de propuestas: desde pequeños añadidos para mejorar alguna funcionalidad, hasta aplicaciones que proponen un uso completamente distinto al original, sacando máximo provecho a este disco duro virtual…

Revelado el Protocolo de Skype mediante ingeniería inversa
Efim Bushmanov, un investigador independiente, ha revelado el Protocolo de Skype mediante ingeniería inversa para las versiones 1, 3 y 4, con código fuente disponible.

BLOG’s

Cómo crear y optimizar landing pages en tu blog
(…) Si hemos sacado conclusiones de estos dos experimentos, aunque puedan parecer obvias, son que esos visitantes son mucho más fieles, hacen más clics en publicidad y ven más páginas. ¿Por qué? Porque les estás dando contenido de calidad, enlazado y agrupado manualmente desde una página (la de categoría de tu blog) y además compitiendo por una palabra clave muy buscada (en este caso “Community Manager“)…

PRODUCTIVIDAD

Las presentaciones mágicas de Jorge Blass
(…) ¿Qué tienen en común la magia y la gestión empresarial? La presentación giró en torno a la magia como metáfora del management. Todo mago debe respetar una serie de principios para llegar a ser excelente, los mismos que toda organización eficaz ha de vivir, transmitir y comunicar a su equipo y a sus clientes…

DE TODO

1libro1euro – Grandes libros en PDF, ePub y Kindle, en español
Excelente la iniciativa de la ONG Save The Children con el proyecto 1libro1euro.com, una web que divulga libros en español, disponibles en pdf, epub y/o kindle, pidiendo una donación de 1 euro por libro (donación no obligatoria) para la organización.

Victoria del software de segunda mano en Europa
(…) El Tribunal del Cantón de Zug ha rechazado la solicitud de Adobe para que la empresa helvética usedSoft, dedicada a vender licencias ya utilizadas de software, dejara de vender sus productos porque infringía su copyright y derechos de marca registrada…

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: