de la red – 25/06/2011

SEGURIDAD

¡Cambia la contraseña de WordPress!
(…) Si eres usuario de alguno de esos tres plugins y actualizaste en los últimos días se recomienda cambiar la contrase de administración de tu sitio web con WordPress, así como que desinstar la versión en cuestión del plugin…

Ejecución de código en Microsoft Office Word XP
(…) Esta vulnerabilidad permitiría a un atacante generar documentos de Microsoft Word maliciosos. Para explotar la vulnerabilidad un usuario tendría que abrir un fichero malicioso con una versión de Microsoft Office Word vulnerable, en este caso, con Microsoft Office Word XP (aunque no se descartan otras versiones)…

No te fíes de NADA
(…) Y aquí la joya de la corona: SpoofCard. Esta web permite elegir el Caller-ID (número que aparece en el display) de una llamada a nuestro gusto pudiendo hacer que la llamada tenga el origen que queramos, tanto números de móvil como de telefonía convencional…

Publicación de vulnerabilidades en e-ducativa LMS
(…) Lamentablemente en el día de hoy se ha publicado su código fuente y una herramienta de explotación de vulnerabilidades de SQL y XSS, que podrían ser utilizados en todos los sitios que utilizan e-learning como plataforma para sus cursos en línea…

Mac OS X v10.6.8 y actualización de seguridad 2011-004 (Corrige múltiples vulnerabilidades)
Ya está disponible desde el menú “Actualización de software” Mac OS X 10.6.8. Según informan desde Apple, entre otras, hay mejoras en la tienda Mac App Store para preparar el Mac para la actualización a Mac OS X Lion, solución de un problema que podía provocar que Vista Previa se cerrara inesperadamente, mejora de la compatibilidad con IPv6, etc.

Juegos de Ciber-Guerra
(…) El último trabajo de DARPA consiste en desarrollar un sistema para probar y experimentar nuevas tácticas de lucha contra los ‘múltiples ciber ataques’ que, tal y como reza el credo de los ciber-paranoicos, está aumentando peligrosamente…

Novedades en Útiles Gratuitos: IPTraf, RawCap
    RawCap: Sniffer para Windows libre de instalación y que usa la funcionalidad Raw Sockets integrada en Windows para capturar datos en la interfaz especificada.
    IPTraf: Herramienta de consola para linux que te permite monitorizar a tiempo real cada una de las interfaces de red y con la que podrás obtener todo tipo de estadísticas.

Ataques DDos: así se bloquea el acceso a una página
Dos expertos en seguridad informática explican qué son y cómo se llevan a cabo las estrategias colectivas para impedir el normal acceso a cualquier sitio web.

Obtener un certificado SSL gratis con StartSSL y CACert
Como contábamos ayer, el uso de conexiones seguras al navegar nos puede ayudar mucho a mantener nuestras transacciones electrónicas con la seguridad necesaria o buscar sin ser espiado. Usar conexiones seguras es muy importante al punto que hay paranoicos que no buscan en Internet a no ser por una conexión segura, pero también para comprobar que somos quienes decimos ser.

Crear una contraseña segura con la ayuda de Mozilla
(…) El equipo de Mozilla creo un vídeo en el que explican como crear una contraseña segura aparir de alguna frase que nos guste…

Boletines de seguridad de la Fundación Mozilla
La Fundación Mozilla ha publicado diez boletines de seguridad (del MFSA2011-19 al MFSA2011-28) para solucionar 17 vulnerabilidades en productos Mozilla (Firefox, Thunderbird y SeaMonkey).

BitCoin: pronósticos cumplidos
Hace apenas una semana hablamos sobre BitCoin, el dinero virtual utilizado al margen de reguladores y autoridades, y barajamos algunos métodos "menos éticos" que podrían utilizarse para engordar el monedero. A día de hoy todos los pronósticos se han cumplido, tal y como era previsible.

Cross-Site Request Forgery en IBM WebSphere Application Server
Se ha reportado una vulnerabilidad en IBM WebSphere Application Server que podría permitir a un atacante remoto forzar a un administrador realizar acciones no deseadas en la consola de administración.

Apple jodida por la Viagra por enésima vez en la web de itunes.apple.com
La web de Apple no es que sea un dechado de preocupación por la seguridad. Al igual que las grandes compañías, con una presencia descomunal en Internet, el número de sistios y páginas web expuestas es ingente y, hasta cierto punto, es hasta normal que se les escape alguna cosa, pero lo de Apple con la web de iTunes no tiene nombre.

Cloud Computing y Seguridad de la Información
(…) Los requisitos de continuidad de negocio: la organización, debe garantizar que sus servicios críticos se prestarán bajo unos niveles mínimos en caso de contingencia. Una vez identificados los requisitos de continuidad para una determinada organización, éstos deben ser trasladados al contrato con el CSP. Pero… cuando tu continuidad depende de la continuidad del CSP, ¿qué plan de continuidad de negocio tiene el CSP?…

La importancia de seleccionar un alcance adecuado en auditoría de sistemas
(…) Errar en el alcance es errar en la planificación, esa fase de la auditoría de sistemas en la que nos empeñamos una y otra vez en cometer los mismos errores. Las consecuencias de tener un alcance incorrecto en el trabajo son obvias y manifiestas
el resultado final puede quedar invalidado, la imagen de la función de auditoría puede quedar perjudicada y los responsables directos del trabajo quedarán en tela de juicio…

Live Forensics Mac OS X (I)
(…) Todo el proceso se ha realizado bajo la distribución de Linux Ubuntu 10.04, pero puede realizarse desde Windows igualmente o incluso Mac OS X…

Live Forensics Mac OS X (II)
Continuando con el post de la semana pasada, se va a ver lo necesario para virtualizar correctamente un disco físico con un sistema Mac OS X, usando esta vez VMWare.

Evolución, ramificación y reflexiones sobre ZeuS
(…) Al añadir una generación de dominios basada en la fecha se está centralizando el panel de control, de modo que la venta como kit de malware ya no tiene sentido. Por supuesto, esto se puede desmontar desde el momento en que la generación de dominios además de la fecha utilice una clave para la personalización del algoritmo, pero parece que no es el caso…

Cómo registrar cualquier número de teléfono en WhatsApp
(…) En este post vamos a contar lo fácilmente que se puede registrar en la red WhatsApp cualquier número de teléfono, y cuando digo cualquier número me refiero a un número de teléfono ficticio, tu propio número o el de otra persona (pudiendo enviar mensajes en su nombre y recibir los destinados a el)…

Seguridad en sockets TCP
(…) Hay una serie de buenas prácticas que nos pueden ayudar a conseguir una mayor estabilidad frente a ataques o saturación del servicio…

Seguridad, ¿cuándo dar el salto?
(…) En el escenario descrito, donde las organizaciones cambian y evolucionan, ¿qué papel juega la seguridad?, ¿es una carga?, ¿es un factor facilitador o por el contrario es un factor que añade complejidad innecesaria? En la presente entrada vamos a analizar algunas cuestiones relacionadas con la seguridad a lo largo del “ciclo de vida” de una organización…

Vigilando tu casa con Rovio
(…) La webcam que trae incorporada dispone de tres posiciones
abajo, media o levantada. Para seleccionar la posición, con el parámetro action=18, pasamos los valores 11, 13 y 12 al parámetro drive para hacer que esté arriba, a media altura o abajo del todo, respectivamente…

Qué no hacer al gestionar incidentes de seguridad
(…) El objetivo de presente artículo es analizar distintas acciones que se han llevado a cabo en alguno de los incidentes de las empresas descritas, para identificar en base a estas experiencias, ¿qué cosas no debemos hacer si tenemos que gestionar un incidente de seguridad en nuestra Organización?…

Tuenti Security Issues (III de V)
Tras el análisis en el issue 9 de lo que es una “red insegura” o no en un entorno como el de Tuenti, hay que hablar del clásico del robo de la sesión o hijacking de una cuenta en Tuenti.

Hacking Remote Apps: Fingerprinting con Terminal Services & Citrix (4 de 4)
Remote Desktop Protocol
Es un protocolo propietario de Microsoft, gracias al cual se puede proveer a un usuario de un escritorio remoto.

La agenda de Tony Blair
Tony Blair siempre sale en mis charlas sobre metadatos por su "brillante" historia de las armas de destrucción masiva y el documento en word con metadatos que "ninguno de sus chicos" había manipulado. Es una historia divertida de metadatos dentro de una fea historia de guerra.

Source Seattle 2011
(…) Las charlas comenzaron el miércoles 15 y la agenda, que tenía temas bastante interesantes, estaba formada por dos tracks, uno dedicado a temas técnicos y otro más centrado en el mundo empresarial…

OWASP Mantra Security Framework
Mantra is a free and open source security toolkit with a collection of hacking tools, add-ons and scripts based on Firefox intended for penetration testers, web application developers and security professionals etc.

Metasploit Framework 3.7.2 Released!

Enlaces de la SECmana – 76
    Nueva versión de la herramienta de fuerza bruta de servicios por excelencia, THC-Hydra 6.4. ¡Herramienta que cumple 10 años!
    Estamos en la crisis del videojuego, pero no por ventas, si no por ataques a compañías del sector.
    Desde el departamento de seguridad y defensa de Microsoft, el SR&D, se enumeran puntos por los que consideran la tecnología WebGL dañina.
    Se pierde un portátil en Reino Unido con más de 8.6 millones de informes médicos. Vergonzoso.
    Más de 62,000 pares de credenciales (e-mail y contraseña) publicados por Lulzsec.
    Inspirada en WebGoat, nace una nueva herramienta OWASP llamada iGoat, un entorno seguro para que los desarrolladores de iOS…
    Nueva versión de Wireshark, 1.6.0, que incluye el plugin de extracción de objetos SMB desarrollado por Taddong.
    Sancionan a Vodafone con 100.000 euros por un fallo de seguridad en su web, concretamente en su servicio Mi Vodafone…
    Actualización de seguridad para el reproductor de Adobe Adobe Flash Player, vulnerabilidad crítica que permitiría la ejecución de comandos.
    El grupo Critigroup confirma, tras el anuncio de su intrusión, que se pudo acceder a más de 360000 datos de tarjetas de crédito.
    Ya tenemos el listado completo de las charlas seleccionados para la próxima BlackHat USA 2011…
    Tras la publicación de los datos publicados por Lulzsec con información sensible de usuarios, Tinkode nos explica…
    Se anuncia nueva versión de Inguma 0.3, recordad que la página del proyecto es esta.

TENDENCIAS

Redes sociales: ¿Auge, o burbuja?
(…) ¿Cómo valorar una firma que pierde dinero en una industria nueva? La consultora PwC califica las empresas según su "valor por usuario", el cual se calcula dividiendo el valor estimado de una nueva compañía entre el número de usuarios. Juzgando con esta medida, Groupon califica bien, apenas debajo de Facebook y Renren, red social china que cotiza en EU…

… Y VERGÜENZAS

La letra chica de la TV Digital en Chile
(…) Mientras el Presidente en el discurso del 21 de Mayo dice que la TV Digital será gratuita, Anatel defiende el modelo de TV pagada y se alista para cobrar a los usuarios por la visión de los contenidos…

FBI: «están en posesión ilegal de toda la base de datos y código web»
(…) Podemos hacernos una idea de la cantidad de información que se puede obtener de cientos de miles de usuarios a través del servicio, todo un historial de contraseñas y datos privados, que en apenas unas horas pasó a encontrarse “por error” en la base de la agencia de los Estados Unidos…

DESARROLLO / BASES DE DATOS / SYSADMIN

Arquitecturas REST con ASP.NET MVC
AUGESEl próximo miércoles 29 de junio de 2011, a las 19:30 horas en el horario peninsular español, AUGES (ASP.NET User Group España) nos ofrece, para cerrar la temporada hasta después de verano, un eventazo online de los que no os podéis perder.

Documento técnico sobre scrum con equipos distribuidos
El documento "Scrum Distribuido" es el resultado del primer taller de investigación (beta) de Open Knowledge Scrum.

AgileBox: Servidor de desarrollo ágil en 5 minutos
AgileBox es una plataforma de desarrollo ágil completa integrada por herramientas de código abierto, lista para para montar en un servidor virtual VirtualBox…

JDAL, librería Java para aplicaciones de bases de datos
(…) JDAL facilita la creación de interfaces Swing para bases de datos utilizando Spring para la configuración de los componentes
"está construida sobre Hibernate ORM y Spring framework y proporciona un conjunto de servicios y componentes UI de base de datos listos para ser utilizados via ficheros de configuración de Spring"…

OpenXava 4.2: Aplicaciones Web para iPad con Java o Groovy
OpenXava es un marco de trabajo para el Desarrollo Rápido de aplicaciones Web, apropiado para aplicaciones de gestión y orientadas a bases de datos. A partir de v4.2 OpenXava también produce aplicaciones web para iPad que tienen la apariencia y comportamiento de las aplicaciones nativas de iPad.

Presentación de Lean Startup en el Meetup de Startup Chile

Enlaces interesantes 45

Descubrimientos del 25 junio 2011

Descubrimientos del 23 junio 2011

Descubrimientos del 22 junio 2011

Descubrimientos del 21 junio 2011

Descubrimientos del 20 junio 2011

LINUX

Newsletter #221 de Ubuntu

Ubuntu Server Tutorials [Videos]
Impresionante curso en vídeo (inglés) sobre instalación, configuración y manejo de Ubuntu Server.

Full Circle Magazine #50

COMUNICACIONES

Diez grandes trucos de Gmail
Entre los muchos hitos de Google, se encuentra el de colocar su servicio de correo electrónico junto a los más importantes. La organización y la integración con otras aplicaciones Google sin duda se encuentran entre los motivos. Proponemos una lista de 10 utilidades y trucos que han hecho que Gmail destaque entre sus competidores.

Firefox usa mucha memoria RAM, una solución
(…) Pero la joya de la corona es una extensión que va vaciando la caché de Firefox de tal manera de ir recuperando la memoria RAM y no “ponerse obeso”…

¿Qué webs te vigilan? Ponles freno con Ghostery, para Firefox y Google Chrome
(…) Ghostery es un complemento para Firefox con mucho bagaje a sus espaldas, y su funcionamiento consiste no solo en informar al usuario sobre a qué tipo de rastreo le está sometiendo la web que visita en ese momento, también ofrece la posibilidad de bloquear ciertos scripts que no sean de confianza…

Descarga uTorrent 3.0
Después de un tiempo bastante prolongado en fase de desarrollo, finalmente llega a nosotros la versión 3.0 del cliente BitTorrent más utilizado de la Web. Si hay algo que podemos encontrar en esta nueva edición de uTorrent es una tendencia muy importante hacia la interacción social, incluyendo soporte de chat, comentarios para torrents, y la asignación de puntuaciones a las descargas, al mismo tiempo que conserva el carácter liviano y eficiente que lo ha hecho tan popular en los últimos años.

Dos chilenos ganan premio de ideas para el periodismo digital entregado por Knight Foundation y Google
(…) “Utilizando visualización de datos, el sitio investigará e ilustrará las conexiones entre personas, compañías e instituciones a fin de arrojar luz sobre los posibles conflictos de interés”…

13 Trucos y Secretos de Google Chrome

PRODUCTIVIDAD

Presentacion de las nuevas funcionalidades de Pentaho 4.0
(…) Las principales mejoras vienen de una nueva visualización, iconos, mejoras en el generador de informes, etc….

Demo (5), Flex Dashboards
Otra de las novedades que hemos incorporado es la creación de Cuadros de Mando en Flex. Como veis, las posibilidades de visualización son enormes, hemos creado un sencillo ejemplo sobre las ventas de coches por marcas en Europa (creednos si os decimos que con Flex se pueden hacer maravillas y en poco tiempo).

Novedades y muchas en Kettle 4.2
Matt Casters nos cuenta las principales novedades que van a estar disponibles en la inminente nueva versión de Kettle, la 4.2 (en unos días). Muchas de ellas, con aportaciones de la Comunidad.

Presentaciones con demos a prueba de bomba
(…) Si la demo falla estrepitosamente, no te empecines en que funcione. Mejor toma la precaución de grabar la demo durante uno de tus ensayos utilizando un software de captura…

SALUD

Fumar durante el embarazo reduce las cantidades de colesterol ‘bueno’ de los hijos
(…) En concreto, estos investigadores australianos han descubierto que, a los ocho años, los niños nacidos de madres que fumaron durante el embarazo presentaban niveles menores de colesterol HDL –alrededor de 1,3 milimoles por litro frente a los 1,5 milimoles que mostraban aquellos nacidos de madres que no fumaron durante el embarazo…

AMENAZAS

Transgénicos: una muerte silenciosa
(…) Gran parte de esos productos biotecnológicos son productos químicos agrícolas, como el "Round Up" un tipo de herbicida altamente tóxico, capaz de eliminar toda la hierba que pudiera crecer alrededor de los transgénicos incrementando los niveles de la producción asegurando el crecimiento aparentemente vigoroso y resistente de la planta; sin embargo un estudio publicado en la Revista Internacional de Ciencias Biológicas, analizó los transgénicos obtenidos de Monsanto. El estudio concluye que estos inducen a un estado de toxicidad hepatorrenal. La presencia de los nuevos pesticidas con los genes insertados fueron los responsables…
[pdf]

DE TODO

Revista gratuita fotográfica Foto DNG 58, junio 2011

Sumando Conocimiento: FreeDocumentary y BBC Learning English
(…) FreeDocumentary es un lugar en el que puedes acceder lefgalmente a documentales en línea. En estos momentos la página cuenta con 1809 documentales en distintas categorías…
(…) BBC Learning English es un portal de la afamada agencia de noticias mediante el cual tendremos acceso a mucho contenido, desde podcast, ejercicios, quizes y videos en YouTube, todos encaminados a ayudarte a aprender inglés…

Bitcoin: crecer nunca fue fácil
(…) Tras un modelo de funcionamiento aparentemente sencillo en el que el usuario únicamente tiene que instalarse un programa para gestionar su monedero y las transacciones, se esconde en realidad un complejo modelo que tiene en cuenta la producción de moneda por parte de cada nodo con el fin de evitar esquemas inflacionistas, un modelo de producción descendente en el tiempo destinado a estabilizar progresivamente el valor…

La tecnología RFID: Usos y oportunidades
Acabo de encontrar una guía realizada por red.es y por AETIC titulada “La tecnología RFID:Usos y oportunidades” que creo que puede ser útil a más de uno. Dejo el enlace original para su descarga y también la subo al servidor (12,5 Mb en PDF) por si desaparece el enlace original: “La reforma La tecnología RFID. Usos y oportunidades“.

MachStudio Pro 2 ahora es gratis
(…) Para quienes no conozcan las particularidades de este tipo de software le contamos que su participación en lo que hace a representaciones 3D de estructuras arquitectónicas (como los prototipos de nuevos edificios  que se ven en cualquier obra en construcción) es su fuerte, pero no deja de servir para animación 3D en tiempo real, utilizando todo el poder de las tarjetas de vídeo más potentes para hacer el renderizado…

INVESTIGACIÓN

Sobre la termodinámica del computador cuántico
Un computador cuántico, al contrario que los clásicos, podría borrar información sin que se emita calor, incluso podría tomar calor del entorno para poder hacerlo.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: