de la red – 12/06/2011

SEGURIDAD

Tus contraseñas pueden ser descubiertas por una placa de video económica en minutos
(…) Se pone peor, si subes a 9 caracteres, mayúsculas y minúsculas de una contraseña al azar, a una CPU le tomaría 43 años para romper esto, pero para tu desgracia, una GPU lo llevaría a cabo en tan solo 48 días…

Cyber Red Team: El nuevo cibercomando de defensa de la OTAN
(…) Se trataría así de un equipo de defensa, o “reactivo” en caso de ciberataques, y no de una fuerza de guerra destinada a infiltrarse en el extranjero. El anuncio de la OTAN sigue al de China con su Ejército Azul y la declaración de Estados Unidos de que consideran a los ciberataques una agresión igual que cualquier otro ataque contra el país.

La Web de Confianza Online de Inteco Hackeada
Ha sido bajarme del avión y recibir todos los correos electrónicos de la gente preocupada por el mensaje que les había llegado desde Inteco. ¿Es esto cierto? Pues sí, la web de Confianza Online de Inteco ha sido hackeada y, además de llevarse los datos de los usuarios registrados, han publicado una noticia con un mensaje de apoyo al movimiento 15M. ¿Ironía el hackeo de una web dedicada a la Confianza Online de nuestro Cert?

LulzSec: 26.000 cuentas porno exposed
Desde luego el grupo LulzSec quiere mantenerse en los titulares de Internet. Después de andar con la vara detrás Sony, Nintendo, etc… ahora ha querido atacar al mundo del porno… ¿para qué? pues porque les apetece, ya que, como dicen en su twitter… la improvisación rulez!.

Vulnerabilidad en los visualizadores de archivos de IBM Lotus Notes
IBM ha confirmado una vulnerabilidad en IBM Lotus Notes (versiones 6.0, 6.5, 7.0, 8.0 y 8.5), que podría permitir a un atacante remoto ejecutar código arbitrario en los sistemas afectados.

Múltiples vulnerabilidades en cliente Novell iPrint
Se han anunciado diez vulnerabilidades de ejecución de código en el cliente Novell iPrint para Windows (versiones anteriores a la 5.64), que podrían permitir a un atacante remoto lograr comprometer los sistemas afectados.

Ejecución de comandos en WebSVN
Se ha publicado una prueba de concepto que permite ejecutar comandos arbitrarios en WebSVN a través de una petición POST con un valor de "path" especialmente diseñado.

Un equipo de investigadores descifra un sistema de seguridad de audio
(…) Un equipo de investigadores de la Universidad Carnegie Mellon ya había demostrado con anterioridad, en 2008, la vulnerabilidad de los CAPTCHAs de audio, pero el nuevo trabajo ataca unas versiones más nuevas y seguras del sistema…

Podcast sobre Seguridad Informática entre Sergio Hernando y Dabo
En esta ocasión ha sido nada más y nada menos que @Sergio Hernando con quien ha tenido el placer de compartir micro nuestro compañero @Dabo. Un podcast en el que se habla de seguridad informática a varios niveles y que todos los aficionados al género deberían escuchar.

Análisis de la unidad de duplicación forense portátil Tableau TD1
(…) El maletín en sí, tanto en el caso de la unidad Tableau como en la amplia mayoría de productos comerciales de estas características, suele ser un contenedor acorazado que tiene como principal objetivo proteger los contenidos del mismo, principalmente la unidad de duplicación, los discos y otros componentes sensibles que podamos llevar dentro, facilitando a la par el transporte del equipo…

Recomendaciones de seguridad para el uso de RSA Secure ID
Tras el robo de datos sufrido por RSA, INTECO-CERT se hace eco de una serie de recomendaciones de seguridad para el uso y administración del producto de autenticación fuerte SecureID

SANS Forensic Contest #8 (Solución)
(…) Hace poco pusieron su Puzzle #8, en el que nos proporcionaban una captura de red de una Wifi sobre la que ha ocurrido cosas extrañas. Concretamente, el único usuario legítimo de la red, con MAC 00:11:22:33:44:55, notifica que de repente no puede entrar a su propia red…

Un webfake del troyano SpyEye que llamará la atención
Hace unos meses comentábamos como SpyEye incorporaba técnicas de Man in the Browser, y últimamente se están viendo diversos movimientos y más cambios en sus archivos de configuración. Todo ello refuerza la teoría de que este troyano se está convirtiendo en el nuevo sucesor de ZeuS.

Live Forensics Mac OS X (I)
Cuando se trata de informes periciales o forenses, éstos deben ser objetivos, contrastables y replicables. En relación con este último requisito, aunque deseable, no siempre es factible, como en el caso de la medicina forense o, si lo trasladamos al terreno informático, al hacer una primera adquisición de datos volátiles. Pero esto no tiene porque suponer un problema si se documenta correctamente el procedimiento seguido.

Cisco TCP Intercept Feature
(…) Como su nombre bien indica, Cisco TCP Intercept Feature es una característica de seguridad capaz de proteger y mitigar posibles ataques DoS basados en inundaciones TCP SYN contra nuestros servidores, monitorizando para ello el numero de intentos de conexión y en caso de ser necesario, reducir el número de conexiones TCP incompletas…

Identificando la distribución de Malware a través de ETags
Recientemente en el blog de Lenny Zeltser, se ha publicado una entrada donde hace referencia a un documento realizado por “CompuCom”, donde se explicaba una prueba de concepto de una técnica para identificar la distribución de un malware mediante la cabecera HTTP ETags.

Configuracion de Macros Cisco
Generalmente, cuando administramos switches Cisco, es fácil encontrarnos con configuraciones idénticas en distintas interfaces de red. La forma habitual de configurar las interfaces, aunque sencilla, puede resultar tediosa, puesto que se trata de copiar la misma configuracion en distintas interfaces individuales o rangos de interfaces. No obstante, una forma más cómoda de hacerlo es mediante el uso de macros smartport.

F*CKTool – Herramienta de Fortificación y configuración de Kioscos
En la actualidad, multitud de información o servicios se ofrecen al público a través de ordenadores encerrados en un armazón, con posibilidad de pantalla táctil, situados en diferentes puntos tales como mercados, parques, o zonas de turismo. Estos ordenadores son conocidos como kioscos interactivos.

Borrando información privada en Mac OS X
(…) Sin embargo, para Mac OS X, no existe tanta variedad. Hasta ahora, uno de los más conocidos es Black Hole (Ojo! no confundir con la RAT Blackhole), un software muy sencillo, que nos permite seleccionar qué acciones vamos a realizar: Vaciar la papelera, borrar ficheros vistos recientemente, desmontar volúmenes, borrado de logs,  ficheros/directorios, etc,…  La aplicación destaca por su sencillez, pero también por su amplia flexibilidad de personalización "Do-It-Yourself"…

CloudFlare, una posible solución frente a ataques (D)DoS
(…) Se trata de CloudFlare, un servicio que gracias a su red trata de actuar como intermediario entre Internet y nuestra web para balancear carga, implementar su propio caché de información, filtrar ataques web, gestionar estadísticas y bloqueos de clientes, etc….

Lo que no te cuenta WhatsApp
(…) Hoy toca hablar de la parte interna, de la forma en la que WhatsApp almacena y gestiona los datos. Si observamos desde dentro la estructura de ficheros de la aplicación llegamos a dos ficheros llamados msgstore.db y wa.db (las ubicaciones varían, como es lógico, de Android a Iphone). Estos ficheros están en formato SQLite…

PenTBox versión 1.5 liberada
Muy al estilo del proyecto, después de unos meses de letargo se acaba de publicar la última versión de PenTBox (v1.5). Cuenta con algunos cambios refrescantes, soluciona varios errores e incorpora nuevas herramientas.

El MacLware se pronuncia Mac-L-guer, no malware
(…) Sí, XProtect, una solución "antimalware" que viene integrado en Mac OS X Snow Leopard (año 2009) y que permite bloquear ciertos ficheros detactados cuando se intentan descargar desde Internet…

Tuenti Security Issues (II de V)
Dentro de los servidores DNS de Tuenti se puede ver que Primary Master es dns01.tuenti.com, uno de los servidores publicados en Internet, así que era muy probable que tuviera concentrada en él toda la información de los registros PTR.

FOCA 2.7 Preview Parte 2
(…) Hemos añadido el puerto 3128 para la búsqueda de servidores proxy en los equipos de los dominios, ya que es el que habitualmente utiliza el servidor Squid Proxy, así que en las opciones de búsqueda de servidores Proxy ya se puede seleccionar…

Asegúr@IT 9 online
En el último evento, Asegúr@IT 9, se grabaron las sesiones en vídeo, para montarlas con las presentaciones y que pudieráis ver lo que allí se vio. No vais a tener el 100 % de la experiencia, pero sí esperamos que estas grabaciones os permitan acceder a los contenidos que allí se vieron.

Novedades en Útiles Gratuitos: GNS3 y Comodo System Cleaner
    GNS3:
    Simulador gráfico de red open source y multiplataforma (Windows, Linux y MacOS X) que permite la simulación de redes complejas con dispositivos Cisco.
    Comodo System Cleaner:
    Herramienta para la limpieza de elementos del sistema. Permite eliminar ciertos componentes que no son funcionales y además permitirán optimizar el sistema.

Version 1.3.0 of the OWASP Zed Attack Proxy (ZAP) has now been released
ZAP is an easy to use integrated penetration testing tool for finding vulnerabilities in web applications.

IN SECURITY Magazine # 30 (Junio 2011)

eBook: Advanced Malware Exposed
This eBook, Advanced Malware Exposed, is a must read for anyone who wants to understand and protect against advanced, persistent threats who are using this new generation of highly sophisticated advanced malware.

Enlaces de la Secmana 75
    Robo de datos de 20.000 usuarios de la plataforma de Formación Online de INTECO  publicados en la web de Confianza Online, también hackeada
    Robo de números de tarjetas americanas de 210.000 clientes de Citibank
    Jailbreak disponible de IOS5 a las 24 horas de estar disponible la beta para desarrolladores
    El viernes todos los medios de información se hacían eco de la detención de ¿"la cúpula"?  de la organización Anonymous en España
    Debido a la mencionada detención, el CCN-CERT (CERT del Centro Criptológico Nacional), elevaban el nivel de alerta de Alto a Muy alto
    El grupo de hacking Lulzsec que protagonizó el hackeo de Sony pictures, uno de los tantos que les han realizado últimamente a Sony
    Un nuevo capítulo del ya conocido videocast Mundo Hacker TV en el que nos hablan de la (in)seguridad de determinados servicios ofrecidos en Cloud Computing
    RSA finalmente tendrá que reemplazar los 40 millones de tokens desplegados en todos sus clientes, después del sonado incidente de seguridad
    Un técnico de Mac en Estados Unidos grababa a sus clientas mediante un troyano que activaba la webcam de los mismos
    Publicada la versión 0.9.7 de Samurai WTF (Web Testing Framework), un distribución linux con todo lo necesario para auditorías web

SABER

NAP da acceso gratuito a sus libros en PDF
Esta noticia tiene algunos días, pero la considero suficientemente interesante como para comentarla: la National Academies Press, entidad creada para imprimir informes de la National Academy of Sciences, la National Academy of Engineering, el Institute of Medicine, y el National Research Council (todos ellos dependientes del congreso estadounidense), ha puesto en descarga gratuita todos sus textos en PDF, más de 4000 documentos sobre diferentes temas (agricultura, biología, etología, informática, medicina…).
(http://www.nap.edu/)

Sumando Concimiento: Instructables y eCalc
(…) Instructables es una de las páginas más famosas con tutoriales y guías; en ella podrás encontrar guías que te exlpican cómo hacer muchísimas cosas, desde hacer un circuito astable con un LED, una lámpara de Green Lantern o hasta una pared de piedra para tu casa; podemos encontrar desde las instrucciones más absurdas hasta las más útiles…
(…) eCalc es varias cosas a la vez, ya que la página tiene una calculadora científica completa en su página principal, un anexo —o más bien una “página hermana”— llamado diagram.ly que te permite crear diagramas de manera muy sencilla en línea; pero además de eso nos regala excelentes formularios que van desde matemática clásica hasta cálculo integral y diferencial.

… Y VERGÜENZAS

Richard Stallman y los peligros del libro electrónico
(…) rms pasa a exponer una serie de ventajas para los libros tradicionales, como el hecho de poder comprarlos de forma anónima y pasar a ser sus dueños legítimos sin ningún tipo de licencia que nos restrinja su lectura o utilización, para después citar los que según el son claros puntos por los que los e-books no funcionan a día de hoy…

DESARROLLO / BASES DE DATOS / SYSADMIN

Curso Android: Envío de emails utilizando Android
En el capítulo 8 del Curso Android veremos cómo enviar emails utilizando Android la aplicación de ejemplo que realizaremos nos permitirá colocar la información para un correo electrónico (destinatario, asunto, contenido del correo, adjuntos) y luego enviarlo a través de la aplicación de correo electrónico.

Curso Android: Trabajando con APIs (Facebook y Twitter)
En el capítulo 9 del Curso Android utilizaremos los APIs de Facebook y Twitter para autenticación. La aplicación que realizaremos nos permitirá iniciar sesión y obtener algunos datos.

Juego para formación de gestión de riesgos
El juego "Project Risk" de Successful Projects, dispone ya de versión en español, dirigida por Ángel Águeda. Es un juego de formación que muestra los procesos de gestión de riesgos en proyectos, la técnica de valor ganado y práctica de trabajo en equipo.

Videotutorial para programar componente MVC en Joomla 1.5
Llevo ya un tiempo sin escribir nada en el blog, en esta ocasión voy a enlazar este vídeo que hice para Webempresa y que también está colgado en JoomlaSpanish donde se puede ver como programar un componente usando el patrón MVC en Joomla.

JavaHispano Podcast – 118 – Simular la inteligencia humana I
(…) Este será el primer número de dos partes y hablaremos en que consiste la inteligencia y la inteligencia artificial. Además hablaremos de algunos experimentos como el test de Turing o la caja china y finalmente hablaremos de partes esenciales para la inteligencia y la interacción con el entorno…

Google, Microsoft y Yahoo! se ponen de acuerdo en un lenguaje de marcado para la web
El lenguaje se llama Schema.org, y cuenta con el apoyo de los tres gigantes del mundo de los motores de búsqueda: Google, Microsoft y Yahoo!. El propósito de este lenguaje de marcado es acercarnos a la utopía inalcanzable hasta ahora de una web semántica.

Google publica un benchmark rendimiento de C++, Go, Java y Scala
Google ha publicado un artículo que presentaron en la conferencia Scala Days 2011 la pasada semana haciendo un  benchmark rendimiento comparando C++, Go, Java y Scala. El benchmark consiste de un único algoritmo con un número de líneas relativamente bajo, pero que toma ventaja de múltiples características de los lenguajes de programación, como estructuras de datos de alto nivel, algoritmos que están implementados en las librerías estándar del lenguaje, reservar de memoria…

Programming Python, 4th Edition
Gran libro para aprender técnicas de programación en Python usando ejemplos concretos con gran cantidad de código explicado paso a paso.

Enlaces interesantes 43

Descubrimientos del 10 junio 2011

Descubrimientos del 9 junio 2011

Descubrimientos del 8 junio 2011

LINUX

Lo mejor del blogroll del 05/06 al 11/06

COMUNICACIONES

Mucho cuidado con la nube
(…) El P2P es coherente con la lógica de la red (social y computacional) distribuida, mientras el cloud computing es coherente con la lógica de la red centralizada y, por ende, controlada…

Dropbox como webseed
Acostumbro a usar Transmission para descargar con torrents archivos pesados y una vez descargando una copia de LibreOffice descubrí que existían los web seeds y me pregunté cómo podría usar un hosting o Dropbox para alimentar torrents.

PRODUCTIVIDAD

Libro recomendado, Pentaho Data Integration 4 Cookbook
(…) Son más de 80 ‘recetas’, trucos, casos prácticos de integración de datos para resolver usando Kettle. Una lectura más que recomendable…

Organiza tu Presentación con Evernote
(…) La herramienta favorita para gestionar la información para mis presentaciones se llama Evernote. Me gusta porque me permite ir guardando cosas interesantes según las encuentro, y tener en un mismo sitio toda la información que habitualmente tengo en mil sitios…

8 tipos de evidencias para prestar credibilidad a tus presentaciones
(…) Es necesario exponer hechos en una presentación, acompañados de un atractivo emocional. Recordemos que las personas raramente actuamos basándonos exclusivamente en la razón….

LibreOffice 3.4.0 lista para descarga
(…) Entre las novedades, podemos encontrar mejor rendimiento y mayor compatibilidad con Excel para la aplicación de cálculo (Calc). En otras aplicaciones, como Writer, Impress y Draw, ha sido mejorada la interfaz, con nuevas opciones y cambios estéticos para la versión de Linux, que incluye un mejor motor de renderización de texto y una integración de temas GTK+ mejorada…

SALUD

Sustancia en la piel de las manzanas promueve el crecimiento de los músculos
Investigación realizada en ratones reveló además que el ácido ursólico también ayuda a reducir la grasa, los niveles de azúcar en la sangre, el colesterol y triglicéridos.

El ejercicio físico regular protege la salud cerebral de los mayores
La gente mayor que hace ejercicio regularmente, a un nivel de moderado a intenso, es menos propicia a sufrir pequeñas lesiones cerebrales o “infartos cerebrales silenciosos”, que son el primer signo de enfermedad cerebrovascular.

AMENAZAS

Miserias y grandezas hídricas en Rusia
(…) La industria pesada soviética y la actual rusa no depura sus residuos, por lo que las aguas llevan todo tipo de contaminación industrial. Sirva como ejemplo que de los diez lugares más contaminados del planeta, tres están en Rusia…

El encubrimiento en Fukushima
(…) Es decir, la casualidad (o la suerte si usted prefiere) es la explicación, no la seguridad de la tecnología nuclear. Además, la diseminación de material radiactivo en una zona de hasta sesenta kilómetros alrededor de Fukushima significa que mucha gente fue expuesta a dosis inaceptables de radiactividad…

It’s official: Monsanto’s Roundup herbicide causes birth defects
(…) But that’s just what a group of scientists from a diverse group – including Cambridge University, the King’s College London School of Medicine, and the Institute of Biology, UNICAMP, São Paulo, Brazil – have found…

DE TODO

Aprovechando los efectos cuánticos para un tipo de software capaz de aprender
(…) El nuevo sistema, llamado D-Wave One, no es mucho más capaz que un ordenador convencional. Sin embargo, podría suponer un paso adelante en el camino hacia la plena implementación de la informática cuántica, que según demuestran los teóricos podría fácilmente resolver problemas imposibles para otros ordenadores, tales como derrotar a sistemas de cifrado mediante la resolución de problemas matemáticos a una velocidad increíble…

Free Studio, todo en uno para la conversión para dispositivos
(…) Para eso tenemos Free Studio , una aplicacion todo en uno que engloba varias más pequeñas para convertir nuestros archivos de vídeo a formatos compatibles con aparatos concretos. Así tenemos un programa para convertir dedicado a android, otro para iphone, BlackBerry, HTC… y un ciento de dispositivos más…

Informática: esos locos, con sus locos cacharros – Servicios web (WS), Arquitectura orientada a servicios (SOA) y demás zarandajas de la “globalización” de los programas
(…) En fin, en cualquier caso voy a terminar lo que empecé. La última vez hablamos de Sistemas cliente-servidor vs Sistemas multi-capa y ahora acabaremos la serie hablando sobre “programas que funcionan sobre internet”…

Drones espías voladores a radiocontrol (vídeo)
Similar a un quadricóptero, pero a la vez totalmente diferente, este dron espía volador diseñado originalmente por las fuerzas militares japonesas ha hecho un gran impacto en la web. Sus desarrolladoras tomaron el concepto y decidieron construirlo para venta masiva bajo el nombre JSDF Spherical Drone.

ZionEyez: Gafas espía HD 1280x720p
ZionEyez, una incipiente empresa con sede en Seattle, ha creado un par de gafas para espías que tienen la capacidad de grabar y compartir video de alta definición con absoluta discreción. El producto en cuestión, que ha sido bautizado como “Las Gafas de Grabación de Video Eyez”, viene equipado con una cámara de grabación de 720p HD, micrófono y 8 GB de memoria flash.

GenPlay: Analizador de ADN de código abierto
(…) Se trata de un software que realiza la tarea que normalmente está a cargo de los expertos y que seguramente ayudará a que el costo implicado en este tipo de análisis descienda aún más. GenPlay puede descargarse de la red y es compatible con los tres tipos principales de datos genéticos…

openLibra – La Biblioteca Libre online, en español
(…) Con libros clasificados por categorías, existiendo ya algunos ejemplares bastante interesantes para profesionales de la informática, así como ensayos y novelas de libre distribución, se trata de la evolución de Etnassoft, que divulgamos hace algunas semanas aquí, en wwwhatsnew.com…

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: