de la red – 10/07/2011

SEGURIDAD

Android: inyección de malware en el Android Market
(…) Al instalar una aplicación desde el Android Market se presenta el listado de los permisos requeridos por la aplicación. El mismo muchas veces se pasa por alto. Como ejemplo de esta situación vamos a tomar el caso de Paint Master, una aplicación publicada por el usuario BeeGoo, que efectuaba un par de acciones por demás de lo que decía ser…

Posibles causas que alteran las diferencias entre riesgo percibido y riesgo real
(…) Sin embargo, la sensación común, que se repite en todas las organizaciones, es la necesidad continua de justificar el papel que juega la Seguridad de la Información dentro de las organizaciones del siglo XXI…

Desinstaladores (herramientas de remoción) para programas antivirus
Para su conveniencia, debido a que la desinstalación típica efectuada con la herramienta de remoción* de Windows (Agregar o quitar programas) es usualmente insuficiente, las herramientas de remoción para antivirus comunes pueden ser descargadas accediendo a los enlaces que figuran más abajo.

Los riesgos de exponer datos confidenciales en dispositivos móviles
(…) En un mundo en el que la movilidad es cada vez más valiosa, las empresas tienen cada vez menos control de la información que trasciende de sus paredes. Es como si se abrieran las puertas para invitar a los criminales a entrar…

Cidox, rootkit que infecta el bootloader NTFS
(…) Como parte de la rutina de infección, Cidox determina qué versión de sistema operativo se utiliza y copia el driver correspondiente en los sectores vacíos del comienzo de la unidad. Sólo infecta particiones NTFS y determina la activa echando un ojo en el MBR…

Aumenta la seguridad de Gmail: evita sustos muy heavies
(…) El proceso de configuración de la verificación en dos pasos es algo más largo de lo que podríamos esperar -en Google ya advierten que como mínimo tardaréis 15 minutos, y es verdad-, pero desde luego si usáis Gmail para casi todo -como es mi caso- esa seguridad adicional es muy, pero que muy bienvenida…

Auto DNI-E
(…) Para hacer mas llevadero lidiar con el hecho de introducir el PIN en tantas ocasiones, hemos desarrollado ‘Auto DNI-E’, con esta herramienta solo tendrás que escribir en una ocasión el PIN, y ella rellenará por ti la ventana del PIN asociada al DNI-E…

Novedades en VirusTotal: VTExplorer
Después de presentar los plugins VTzilla y VTChromizer, presentamos VTExplorer. Es una extensión para el navegador Internet Explorer (versión 6 en adelante) que permite analizar enlaces con tan sólo un click derecho de ratón y escanear ficheros si ya han sido previamente analizados.

Robo de contraseñas en Facebook con iframes en aplicaciones
(…) En la anterior captura tomada por F-Secure se puede ver la página de phishing cargada dentro de Facebook, a simple vista no se nota salvo por el detalle de ser una aplicación (apps.facebook.com)…

Página de antivirus falso cargada en Facebook con iframes
Hace un par de días comentaba cómo los ciberdelincuentes están robando contraseñas en Facebook aprovechando los iframes de las aplicaciones, pues bien, le seguí dando vueltas al tema y hoy me encontré con los siguiente…

3 amigos pueden cambiar tu contraseña en Facebook o por qué no deberías agregar a cualquiera
(…) si un atacante se crea 3 perfiles falsos y te agrega, podría cambiar tu contraseña de Facebook y acceder tranquilamente a tu perfil…

DUST será parte del Arsenal de BlackHat USA 2011
Por una de esas extrañas cosas personales que solo yo me justifico a mí mismo nunca he enviado un CFP a BlackHat USA. Tal vez un día os lo cuente, pero baste decir que, a pesar de no aplicar nunca al llamado de trabajos sí que envié FOCA el año pasado al BlackHat USA Arsenal.

Tu /etc/passwd en Google
Cada vez voy un poco más justo de tiempo, con lo que he agilizado la preparación de demos. Para ello he agudizado mis sentidos a la hora de utilizar los buscadores para encontrar sitios perfectos para realizar uan demo y con la lectura de trucos nuevos en el libro de [SPAM] Hacking con Buscadores: Google, Bing y Shodan[/SPAM] voy saliendo adelante.

ASP.Net autenticando con LDAP en Active Directory
El gran Andres Riancho, creador de w3af, ha escrito un post tocando uno de mis temas favoritos
LDAP Injection.

Listar los plugins de WordPress
(…) A partir de este momento, podemos hacer uso de http-wp-plugins para nmap. Este script hace fuerza bruta con miles de nombres de plugins en el directorio que carga desde un fichero…

Otro metadato que apunta a corrupción
Cuando sucedió el escándalo de Tony Blair con los metadatos en el documento de las armas de destrucción masiva en Irak, debía haber sido el punto de inflexión para que todos tomaran conciencia de los riesgos de estos y cómo gestionar los metadatos en MS Office o cómo funcionan los metatados en OpenOffice. Sin embargo no ha sido así.

Vulnerabilidades en IBM Tivoli Storage Manager
IBM ha actualizaciones para evitar una vulnerabilidad en los clientes Windwos y AIX de IBM Tivoli Storage Manager (TSM) Windows Journal Based Backup (JBB), y otras dos vulnerabilidades en el cliente Windows TSM.

Grave fallo de seguridad en OpenSSH de FreeBSD, descubierto siete años después
Kingcope ha vuelto a hacer públicos todos los detalles de un grave fallo de seguridad en OpenSSH de FreeBSD 4, que permite ejecución remota de código. Ha creado un exploit capaz de aprovechar el fallo, y que devuelve una shell al equipo remoto sin necesidad de autenticación. El fallo se encuentra en auth2-pam-freebsd.c, un archivo de hace siete años.

Nuevos contenidos en la Red Temática CriptoRed (junio de 2011)

Versión de Vsftp troyanizada disponible desde la fuente oficial
Chris Evans, desarrollador del software, informaba a través de su blog de que la versión de su software vsftp 2.3.4 contenía una puerta trasera que podría permitir tomar el control de la máquina que hubiese instalado la versión troyanizada del servidor.

[Libro] Hacking con buscadores: Google, Bing & Shodan
(…) En el libro “Hacking con buscadores: Google, Bing & Shodan”, da un repaso a decenas de técnicas de búsqueda que pueden permitir a un profesional realizar tests de intrusión, o a una empresa a saber qué “olvida por ahí” en su web o incluso qué dicen de ella…

Metasploit MSFVenom
Hace unas semanas, durante una de mis actualizaciones del Metasploit Framework ví aparecer un nuevo comando llamado “msfvenom”.

Auditing Mobile Apps (Sin Demo)
Como ya comentamos en un anterior post, la semana pasada tuve la oportunidad de dar una charla dentro del IV Curso de Verano de Seguridad y Auditoría Informática que organizaron en la Universidad Europea de Madrid.

Vulnerabilidades en Bind 9 y los australianos prematuros
Este pasado 5 de Julio, mientras todos los americanos estaban de resaca por el día de la independencia, se publicaba prematuramente por parte del CERT Australiano (AusCERT) un nuevo advisory (nota de seguridad) sobre el DNS de BIND.

Android y el uso de la SD Card
(…) Voy a poner un par de ejemplos en los que los permisos igual no son lo suficientemente restrictivos…

Pastebin Leaks
(…) A raíz de las ultimas oleadas de ‘hacktivismo’, Pastebin se ha convertido en el lugar favorito para colgar contraseñas robadas, conversaciones de chat o hackeos con sus correspondientes paso-a-paso…

El smile de la muerte: Puerta trasera en vsftpd 2.3.4
Se ha descubierto una puerta trasera nueva, que podríamos añadir al recopilatorio que se realizó en SecurityByDefault con las puertas traseras más escandalosas. En esta ocasión, le toca el turno a un servidor FTP de uso muy extendido
vsftpd. Curiosamente, este software FTP tiene el slogan de “probablemente el servidor FTP más seguro y rápido para sistemas UNIX”.

Url Malware Owned Beta 0.1
(…) Las funcionalidades por el momento implementadas son:
    Permite recopilar enlaces a través de una consulta a Google y Bing.
    Permite hacer “crawling” de una página Web concreta.
    Permite analizar un enlace que creamos puede estar comprometido.
    Estos enlaces recopilados de diversas maneras, se buscan en la base de datos en local del safebrowsing de Google. Si se encuentran el enlace ha sido registrado por Google y lo tiene indexado.
    Permite actualizar la base de datos de Google Safebrowsing.
    La salida de la aplicación es un fichero con los enlaces maliciosos…

Vectores de ataque del HTML 5
(…) Parte del peligro radica en que se delegan ciertas comprobaciones de seguridad al desarrollador web, y como todos los que estamos en esto sabemos, lo urgente nunca deja tiempo a lo importante…

El doble juego de los auditores externos (de las entidades certificadoras)
(…) Es más, me juego con ustedes una cena a que entre un sello y un sistema de gestión bien implantado, muchas empresas escogerían el sello…

Representación gráfica Apache access.log con apache2dot y Graphviz
(…) En esta ocasión vamos a parsear un fichero access.log de Apache para convertirlo en un fichero .dot y crear una gráfica a partir de éste…

Visualización gráfica datos GeoIP con Argus, ra y Afterglow
(…) En esta ocasión vamos a mostrar gráficas Argus /Afterglow con datos GeoIP…

Seguridad en sitios web para webmasters
(…) Hoy os mostraremos algunos ejemplos de cómo se puede atacar una aplicación web, para que puedas aprender de ello. Con este fin, usaremos Gruyere, una aplicación intencionadamente vulnerable que también usamos internamente para formación sobre seguridad…

Video: Atacando Infraestructuras Corporativas Wireless
(…) El objetivo de este workshop fue demostrar ataques avanzados que nos van a permitir penetrar una implementacion “corporativa” de wireless…

SCM v2 (BETA) + New Baselines Available to Download

Security Kaizen Magazine 3rd Issue has been released
Security Kaizen Magazine 2011 is the first and only security magazine devoted to IT security in Egypt and Middle East.

Enlaces de la SECmana – 78
    El producto de la semana, Google+, ya tiene sus primeros cross-site scriptings.
    La despedida del grupo Lulzsec en este enlace, plantando la semilla del movimiento #antisec
    Robados miles de cuentas de usuario de tumblr gracias a un phishing
    En rtve.es informan de la suplantación de la Policía Nacional para distribuir un virus a través del correo electrónico
    Posible inyección SQL en Google Labs, según comentan en TheHackerNews.com
    Cae otra grande. Se confirma un ataque a la compañía de videojuegos Electronic Arts
    Anonymous obtiene informes de entrenamiento sobre anti-ciberterrorismo, ¡casi un total de 40 Terabytes!
    Nuestro compañero Jaime Blasco inicia una nueva cuenta de twitter, @PastebinLeaks, en la que
    El evento de seguridad ENISE, de Inteco, cambia de fechas: La quinta edición tendrá lugar el 27, 28 y 29 de Octubre de 2011, de nuevo, en León.
    Se publica como actuó la policia para la detención de los miembros de Anonymous en España.
    Primera parte de la explicación de los payloads de Metasploit, tutorial por Rob Fuller (aka mubix)
    La página de EC-Council, entidad de los cursos CEH, CHFI entre otros, contiene un Cross-Site Scripting.
    Joshua J. Drake, alias jduck, escribe un post en el blog de rapid7 acerca de sus investigaciones para la creación de un exploit
    Mediante un búsqueda de un fichero .sql en Google se obtiene la base de datos de usuarios de una subsidiaría India de GroupON
    Kingcope vuelve a la carga: exploit para OpenSSH 3.5p1 en FreeBSD, ejecución de código remota. Con explicación incluida.

Enlaces de la SECmana – 79
    Al hilo del post de Chema acerca de como “Listar los plugins de WordPress”, Jordi de Sysadmin realiza un magnifico post
    Video demostrativo acerca de un servicio vsftpd con la puerta trasera en la versión 2.3.4, explotado mediante metasploit.
    Cuarto episodio de PaulDotCom en Español, con nuestro compañero Rubén Santamarta como invitado.
    Tras la controversia con el cierre del tabloide News Of The World, quizás debido a un posible escándalo por un hack telefónico
    En El Confidencial informan que las elecciones en la Policía tendrán que repetirse por un pucherazo informático
    En la wiki del grupo THC, publican un interesante estudio acerca de las células femto UMTS de Vodafone
    Esta semana que entra, Microsoft parcheará 22 vulnerabilidades este próximo martes 23 de Julio
    Episodio 6 de MundoHacker TV, en esta ocasión su temática gira en torno a los metadatos, con la ayuda de Chema
    Ficheros pdf con el exploit que ha permitido la publicación del Jailbreak para dispositivos iPhone, iPod Touch e iPad en versiones 4.3.X
    Múltiples vulnerabilidades de ejecución remota en PhpMyAdmin v3. Toda la información técnica acerca de estas vulnerabilidades
    Servidor de la OTAN comprometido por el grupo Inj3ct0r (los de 1337day.com) al explotar una vulnerabilidad en su servidor Tomcat 5.5.9
    Anonymous publica emails privados, contratos gubernamentales, credenciales VPN y más por una intrusión a la compañía IRC Federal
    Colección de archivos y writeups de concursos Capture-The-Flag en CTFCentral.org

SABER

El truco del autoengaño
(…) Los seres humanos disponen de infinidad de trucos para mantenerse ajenos a la realidad. Además de la negación, se utilizan mecanismos de defensa como la racionalización, que permite ocultar los verdaderos motivos bajo una explicación lógica, o la atención selectiva, mediante la cual se percibe lo que interesa mientras se ignora el resto…

El coaching es, ontológica?
(…) Este enunciado pretende mostrar cómo las personas y los profesionales en particular, tenemos que estar permanentemente en situación de aprender, de conocer nuevos procesos o métodos de trabajo, lo que en otros ambientes ha llamado la formación-continua…

¿Por qué los motoristas o los camioneros se saludan en la carretera?
(…) De modo que, cuando alguien nos hace algún favor por el camino, lo procesamos como “caramba, ahora tengo un aliado”. El cerebro lo codifica como el principio de una relación recíproca a largo plazo…

Enseñamos porque nos gusta aprender
(…) El evento abrió con la charla de Eduardo Mangarelli, Eduardo es Ingeniero de Sistemas, además de Director de Tecnología e Innovación de Microsoft Latinoamérica, hace 14 años que ejerce la docencia como profesor de Análisis y Diseño de Aplicaciones. Eduardo se pregunta ¿por qué enseñamos?, desde esta pregunta investiga las razones que nos llevan a enseñar y a compartir conocimientos…

[Libro] Neurocultura
(…) En neuroimágenes tomadas por PET se ha encontrado una clara relación entre un metabolismo pobre en la región prefrontal y un historial de conducta agresiva y violenta repetitiva, así como relaciones entre la actividad anormal del lóbulo temporal en psicópatas…

The 20 most-watched TEDTalks (so far)
Today, on the fifth birthday of TEDTalks video, we’re releasing a new list of the 20 most-watched TEDTalks over the past five years — as watched on all the platforms we track
TED.com, YouTube, iTunes, embed and download, Hulu and more…
[varias con subtítulos en castellano]

… Y VERGÜENZAS

Microsoft: “EEUU puede acceder a los datos en la nube de los ciudadanos europeos sin que el usuario sea informado”
En palabras del propio gigante, la información personal de los usuarios de la Unión Europea en los servicios en la nube podrían ser “compartidos”, y por lo tanto tener acceso, al gobierno de Estados Unidos sin necesidad de que los usuarios sean informados. La razón, la Ley patriota que se impone en el país.

Microsoft gana patente para grabar las conversaciones de VoIP como las de Skype
La Oficina de Patentes y Marcas de EEUU ha aprobado una patente solicitada por Microsoft en 2009 denominada Legal Intercept, una tecnología que permite interceptar una conversación realizada mediante VoIP. Tras la compra de Skype por parte de Microsoft, esta noticia ha desatado controversia e inquietud entre los usuarios.

Algo así como jodido
(…) Todo el mundo cree que sabe lo que es un uso honesto, pero ni siquiera los abogados, jueces y jurados logran ponerse de acuerdo en una definición nítida. La doctrina misma, introducida en la Ley de Propiedad Intelectual estadounidense de 1976, resulta descorazonadoramente ambigua y no se deja de revisar una y otra vez…

La Polar cruzaba datos de sus clientes con base de datos de Fonasa
(…) Pero para ello es necesario ser funcionario de Fonasa y tener claves y privilegios especiales o haber hackeado la información, ya que es una base de datos no accesible al público…

La primera lección: No dejes en manos de terceros tu escaparate virtual
Me entero de que Facebook cierra la página oficial de Love of Lesbian por albergar pornografía . Para quien no lo sepa, Love of Lesbian es un grupo español de pop-rock indie, radicado en Barcelona, en activo desde 1997.

DESARROLLO / BASES DE DATOS / SYSADMIN

Enlaces interesantes 47

JavaHispano Podcast – 120 – Noticias Julio 2011 (a)

De vuelta del taller de Agile Development: Scrum y Ruby On Rails
(…) Usaron Pivotal Tracker como sistema de gestión de proyectos, y se habló de control de versiones con Git. Mostraron un diagrama con el workflow usado por Moove-IT (que comparte con Cubox) en la mayoría de sus proyectos…

Más allá del cuchillo de palo (artículo sobre DCU en Interacción 2010)
(…) Aquí tenéis el contenido de la presentación y el artículo (escrito junto a dos profesoras de la UdL) sobre una herramienta para Diseño Centrado en el Usuario (DCU) con que participé en el pasado congreso Interacción 2010 en Valencia…

Presentamos schema.org: los motores de búsqueda se unen para una Web más rica
(…) Con schema.org, los propietarios de los sitios pueden mejorar la forma en que sus sitios aparecen en los resultados de las búsquedas, no solo en Google, sino también en Bing, Yahoo! y, potencialmente, otros motores de búsqueda en el futuro…

Las claves para producir los mejores contenidos para el sitio web
Estamos todos de acuerdo en que el contenido es el rey , al menos en el dominio de la web semántica . Pero, no siempre es cuestión de crear un documento de texto y lanzarse a escribir. La extensión de nuestros posteo o textos también debe ser considerada para que nuestros contenidos alcancen el máximo impacto.

Descubrimientos del 10 julio 2011

Descubrimientos del 9 julio 2011

Descubrimientos del 8 julio 2011

Descubrimientos del 6 julio 2011

Descubrimientos del 5 julio 2011

LINUX

Lo mejor del blogroll del 03/07 al 09/07

COMUNICACIONES

Google+ es la nueva red social de Google: Te amo, te odio, dame más
(…) El mayor cambio que propone Google+ (plus.google.com) en el universo de las redes sociales es la posibilidad de dividir los mundos de relaciones de una forma más o menos parecida a la estructura mental que las personas tienen con sus conexiones…

Especial – Todo sobre Google+
No llega a dos semanas del lanzamiento de Google+ y ya la red social ha sido reseñada, comentada y revisada al máximo. Se han vertido alabanzas y también alguna crítica. De la misma forma que sectores concretos, como educación o empresas, han visto en ella una oportunidad. Y, cómo no, nadie se ha resistido a compararla con Facebook. Damos un repaso a todo lo que se ha dicho sobre la nueva plataforma.

Google+: siete extensiones de Chrome para mejorar la experiencia de uso
Google+ apenas lleva una semana en pie y ya han empezado a aparecer extensiones para Chrome que nos permiten sacarle más provecho. Aunque no son muchas todavía, son suficientes como para hacer una selección de las siete mejores que nos permiten mejorar en este momento nuestra experiencia de uso de la nueva red social.

Facebook y la vida de los otros
(…) “…el sitio fomenta el individualismo para mantener un mayor control de la masa, y hace creer a los imbéciles que son importantes”…

Novedades en Útiles Gratuitos: Test de Velocidad y JD Auto Speed Test
Test de Velocidad. Servicio de comprobación de la velocidad de la conexión a Internet.
JD Auto Speed Test. Programa para comprobar la velocidad de la conexión a Internet.

¿Puede la inteligencia artificial ser nuestra guía en Internet?
(…) El usuario también puede crear nuevas trampas introduciendo algunas palabras clave y pasando por una pantalla de datos de entrenamiento…

PRODUCTIVIDAD

Aprende a gestionar los cuatro territorios de la comunicación
(…) Cuando nos enfrentamos a una audiencia nos sentimos inseguros y hasta agredidos por sus miradas. Fíjate que con toda deliberación he usado la micro-metáfora “enfrentarnos”, que ya de por sí identifica las suposiciones o presuposiciones limitantes de quien así se expresa: el público como un enemigo…

10 ideas de PNL aplicables a presentaciones
(…) Aunque la PNL requiere ser empleada de una forma integral, me ha parecido interesante hacer una recopilación de 10 ideas a tener en cuenta cuando te enfrentas a una presentación…

SALUD

Anulando amenazas de Organización Mundial de Comercio: Codex Alimentarius aprobó etiquetado de transgénicos
Como un triunfo histórico luego de ¡veinte años! de activismo califican las organizaciones de consumidores de todo el mundo, la decisión del Codex Alimentarius que legitima el etiquetado de transgénicos y libra de represalias a los Estados que protejan el derecho a saber qué comemos en nuestros platos. Por más de dos décadas Monsanto, Bayer, Pioneer Dupont, Dow y otras empresas que participan del CODEX impidieron acuerdos en ese sentido, protegidas por el gobierno de Estados Unidos.

7 Reasons You Should Eat Eggs for Breakfast
(…) While it’s true that eggs do contain a significant amount of cholesterol, the old formula of the cholesterol you eat impacting on your blood cholesterol levels, has been disproven. So there’s no need to worry about eating eggs increasing your risk for heart disease…

Los productos lácteos protegen contra la hemorragia cerebral y el infarto, según estudio
La inclusión de yogures en nuestra alimentación permitirá no sólo construir huesos más fuertes, sino también disminuir el riesgo asociado a la hemorragia cerebral y el infarto, según arrojan los resultados de un estudio que publica la revista “American Journal of Clinical Nutrition”.

Muerte (celular) por chocolate
(…) Cuando otras células del cuerpo toman la grasa extra, ésta puede interferir con su mecánica interna y actividad genética, provocando su suicidio. A gran escala, estos kamikazes celulares pueden llevar a fallos renales y cardiacos…

El vino tinto podría ser de gran ayuda para astronautas y sedentarios
(…) un grupo de investigadores franceses descubrieron que el vino puede contrarrestar los efectos negativos que produce la ingravidez…

A mayor satisfacción vital, menos riesgo de enfermedad cardiaca
(…) También se asoció una disminución aproximada del 13 por ciento en el riesgo de enfermedad cardiaca con la satisfacción en cuatro de los aspectos vitales específicos: trabajo, familia, sexo y satisfacción en uno mismo (pero no con relaciones amorosas, actividades de ocio o nivel de vida)…

La gingivitis puede aumentar el tiempo que una mujer tarda en conseguir un embarazo
(…) Comienza empujando los dientes y creando espacios (bolsas periodontales) que acaban por infectarse. La inflamación genera una cascada de destrucción de tejido que puede pasar a la circulación…

Relacionan la contaminación del aire con problemas de aprendizaje, memoria y depresión
(…) En otros estudios, varios de los coautores de esta investigación del centro de investigación Davis encontraron que la exposición crónica al aire contaminado ocasiona inflamación corporal generalizada, relacionada con varios problemas de salud en humanos, incluída la depresión…

Los hijos de los soldados destinados en guerras son más propensos a desarrollar problemas mentales
(…) Los hijos de quienes estuvieron desplegados al menos una vez durante un promedio de 11 meses, como parte de las operaciones de Estados Unidos en Irak y Afganistán, eran especialmente proclives a padecer trastornos de conducta, depresivos o relacionados con el estrés, comparado con los niños de padres que nunca habían ido a la guerra…

Tomar mucha o poca sal durante el embarazo podría afectar el desarrollo renal prenatal
La ingesta de sal durante el embarazo podría afectar al desarrollo renal del bebé, tanto si consume demasiada sal como si toma una cantidad escasa, una circunstancia que puede generar problemas de hipertensión en el niño años después de su nacimiento.

AMENAZAS

Amazonía en llamas
(…) Estas permanentes e “inadvertidas” quemas, se han establecido deliberadamente para “limpiar” los bosques y darle paso así, al uso de nuevas tierras para ganadería y cultivo. Se estima, según cifras oficiales del gobierno brasileño, que esta práctica, solo en el 2010, ha consumido más de 15.000 kilómetros cuadrados de selva…

Vietnam Era Weapon Being Used to Clear the Amazon
Agent Orange is one of the most devastating weapons of modern warfare, a chemical which killed or injured an estimated 400,000 people during the Vietnam War — and now it’s being used against the Amazon rainforest.

Informe de Greenpeace alerta sobre herbicidas y transgénicos
Problemas reproductivos, cáncer y enfermedades neurológicas son sólo algunos de los posibles efectos causados por la exposición de hombres y mujeres al glifosato, ingrediente encontrado en herbicidas comercializados por la transnacional Monsanto.

Energía nuclear: La conjura londinense
(…) Este es uno de los legados esenciales de una industria, la nuclear, herida de muerte que se resiste a morir. Esa resistencia núcleo-atómica genera planes diseñados de oposición…

DE TODO

Rybka, el ordenador tetracampeón de ajedrez, es descalificado por dopaje digital
(…) Curiosamente, el dopaje no se dictaminó por la integración del código, sino por haberlo hecho sin atribución. Rybka usó partes de la programación de Fruit, el subcampeón del torneo en 2005. Este código se había liberado bajo una licencia pública de GNU. De acuerdo con las reglas, el comité habría permitido que el ordenador usara los fragmentos si Rajlich hubiera compartido el crédito…

Diff Meld, comparando archivos, directorios
(…) Con Diff Meld tenemos un completo programa en el que podremos comparar ficheros indicandonos, visualmente, qué líneas son nuevas, cuales han cambiado o cuales han desaparecido. Por si eso fuese poco también podemos comparar directorios enteros en los que nos mostrará diferencias en archivos, archivos nuevos…

MacOS X: Generar imágenes iso y grabarlas desde línea de comandos
Aunque MacOS X tiene una buena interfaz para crear imágenes de CDROM / DVD, de vez en cuando puede resultar cómodo usar herramientas de línea de comandos para realizar algunas de las tareas.

Desactivar el servicio del programa Bonjour\mDNSResponder.exe
El Bonjour tiene fama de consumir muchos recursos y puede terminar siendo una vulnerabilidad para nuestro sistema ya que se instala sin consultarnos (lo que ya lo hace poco fiable) por Quick Time, Apple Itunes, Photoshop, Illustrator, InDesign, Flash, Bridge, etc. También podría ser el causante de problemas de conexión a Internet.

Paragon Rescue Kit: Repara el MBR y recupera particiones borradas
(…) Para este tipo de escenarios existen numerosas herramientas que reparan el MBR o incluso recuperan particiones borradas, y una de las mejores es Paragon Rescue Kit 11, que ahora en versión gratuita puede resucitar tu sistema a través de una notable suite bootable en formato .ISO…

Gafas que interpretan expresiones faciales
(…) El usuario de las gafas recibe resultados con un nivel de precisión del 64 por ciento, un diez por ciento por encima del promedio registrado entre la gente…

Encoder con 18F2550 (Entrenadora NeoTeo)
¿Qué es un Encoder? En muchas aplicaciones diarias (electrodomésticos, equipos de audio, de radio, etc.) encontramos un mando de selección que siempre posee un relieve importante en el frente de la aplicación y se presenta como una rueda de tamaño notorio. Se suele utilizar para ajustar volumen, sintonía de radio o para recorres las múltiples variantes de un menú de opciones. Es un mando que gira sin topes y al que podemos encontrarle infinitas aplicaciones prácticas dentro de nuestros proyectos.

NirSoft
NirSoft web site provides a unique collection of small and useful freeware utilities, all of them developed by Nir Sofer.

INVESTIGACIÓN

Nuevo material de grafito para purificar agua
(…) En un test para analizar el nivel de mercurio, la arena corriente se saturaba tras diez minutos de filtración, mientras que la “superarena” era capaz de absorber el metal pesado durante más de 50 minutos…

Desarrollan nueva “batería líquida” (MIT)
(…) en la que los electrodos positivo y negativo son partículas suspendidas en un líquido electrolito, que se bombea  dentro del cuerpo del dispositivo para recargarlo…

About these ads
Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s