de la red – 11/09/2011

Última entrada:
Por un tiempo indefinido, dejaré de emitir este boletín, con el fin de poder tareas críticas de mi vida.
Apenas cambien mis circunstancias, retomaré los envíos.

SEGURIDAD

Eliminar paginas de Facebook
(…) El fallo descubierto por Sophos y publicado en su portal Naked Security consiste en que el sistema de paginas de  Facebook no diferencia de forma correcta a el creador de la fanpage, de un usuario subido a administrador, dandole los mismos permisos a los 2 y permitiendo que el el nuevo administrador (usuario ascendido a administrador) permita eliminar al creador de la fanpage…

La complejidad y su gestión para la supervivencia de las organizaciones del siglo XXI
(…) Sinceramente creo que nos encontramos en un punto de inflexión, por el que han pasado otras disciplinas o ciencias como la arquitectura, la ingeniería, la medicina donde se pasa el proceso primitivo y basado en el conocimiento aplicado a la formalización e industrialización de actividades, lo que conlleva la necesidad de normalizar y estructurar tareas que deben afectar a los sistemas de información…

BuyVip reconoce que los datos personales de sus clientes se han visto comprometidos
BuyVip, la tienda de venta privada propiedad de Amazon, ha informado de que tras un problema de seguridad se han visto comprometidos datos personales de sus clientes, como su dirección de correo electrónico, la de envío de artículos, teléfono o contraseña. Los datos de pago, entre ellos el número de tarjeta de crédito, «no se han visto afectados en ningún momento», según la nota enviada a sus clientes cuya información es la única que BuyVip ha facilitado a este periódico.

Contraseña para sistema online de suministro de agua potable: «0-0-0-0»
Digitando mediante Bluetooth la contraseña «0-0-0-0» desconocidos pudieron haber accedido al sistema de control y suministro de agua potable en la capital de Noruega, Oslo. El potencial de sabotaje va desde el terrorismo bioquímico a la inundación del embalse de agua potable con aguas servidas.

Robo de información y exploits en Android
(…) En el momento que el usuario instala la aplicación en su dispositivo y se dispone a ejecutarla, se comienza a ejecutar una serie de comandos que disparan el inicio del exploit…

Esteganografía para ocultar música en imágenes y burlar la censura pro copyright
(…) Existen técnicas más sofisticadas, como la esteganografía entre blogs, donde piezas del mensaje secreto son distribuidas a lo largo de un grupo de blogs en forma de comentarios. Y la llave para descifrar el mensaje es la selección de blogs utilizados. ..

Cross Site Scripting en jQuery 1.6
Se ha arreglado una vulnerabilidad que permitía realizar ataques cross site scripting (XSS ) en jQuery 1.6. La vulnerabilidad podía ser explotada en ciertos sitios que utilizaran la variable ‘location.hash’ en un contexto que no fuera el de Cascading Style Sheets (CSS).

Ejecución remota de código arbitrario en Novell Cloud Manager y PlateSpin Orchestrate
Existe un fallo en Novell Cloud Manager y PlateSpin Orchestrate que podría permitir a un atacante remoto no autenticado causar una denegación de servicio y, potencialmente, ejecutar código arbitrario con los permisos del contexto sobre el que esté funcionando el servicio explotado.

Nuevos contenidos en la Red Temática CriptoRed (agosto de 2011)

La nueva ola de ‘botnets’ podría descender de los cielos
Los investigadores están desarrollando aviones piratas no tripulados que podrían construir una ‘botnet’ inalámbrica o hacer un seguimiento de una persona a través del teléfono móvil.

DigiNotar: La tercera revocación masiva en 10 años
Hoy Microsoft ha publicado en forma de actualización automática su tercera revocación masiva en 10 años… y la segunda de 2011. Y no solo ha avanzado en número sino en «calidad» de las revocaciones. El incidente del compromiso de DigiNotar ha disparado las dudas sobre el funcionamiento PKI. Y lo peor es que parece que lo interesante está por llegar.

Certificados y confianza
(…) Viendo los hechos, a mi me parece claro un aspecto: el nivel de automatización y ejecución on-line de todo el proceso es excesivamente alto. Por un lado, porque no se requiere autenticación fuerte basada en token físico (tarjeta criptográfica) para la emisión de un certificado…

El hacker Iraní, la nota de prensa en Pastebin, Diginotar, GloblaSign, StartSSL y la FOCA
(…) StartSSL es la compañía a la que nosotros le compramos los certificados digitales con los que se firma FOCA…

Reflexiones sobre DigiNotar
(…) Una CA raíz únicamente se emplea en dos ocasiones, o bien para crear CAs subordinadas o en caso de compromiso de esas CAs, para invalidar las CAs subordinadas. Si este eslabón está comprometido, bye bye, no hay otro mecanismo de salvaguarda…

Cotilleando la estructura PKI del DOD usando LDAP
Con el lío que se ha formado estos días con el ataque a las entidades de certificación, como DigiNotar, Comodo, StartSSL o GlobalSign, quería comprobar si es difícil hacer un ataque APT similar contra la infraestructura PKI de una organización interna.

Obtención de certificados web utilizando LFI
(…) Un ejemplo de la obtención de un certificado de manera fraudulenta sería utilizando un fallo LFI de la página en cuestión. Veamos por ejemplo una página conh el siguiente código vulnerable a ataques LFIs..

WhatsApp Account Hijacking
(…) ¿Cómo comprueba WhatsApp que somos realmente el número que decimos ser? Aquí viene el problema, ya que utiliza únicamente mecanismos en el propio terminal, los cuales podrían ser manipulados, como veremos a continuación…

Firesheep actualizado para capturar las cookies SID de Google
(…) han decidido retomar el proyecto firesheep de ButlerIan y Gallagher, añadiendo nuevas funcionalidades a este excelente plugin como la captura de nuestra “sid cookien” cuando buscamos algo en Google logueados con nuestra cuenta de Gmail…

Cifrado Adaptativo Mimic
(…) Los desórdenes posteriores del alfabeto se realizan a partir de una clave construida a partir de la inicial y de la posición del carácter en el mensaje. Así se reduce enormemente la probabilidad de repetir un alfabeto…

Análisis de la Estrategia Española de Seguridad
(…) Voy a dejar aquí mi resumen y mi valoración al respecto de este documento para que podáis contrastarla con la vuestra…

Terrorismo y Seguridad
(…) La globalización de la amenaza hace necesaria la globalización de las defensas y esta última la creación de mecanismos de intercomunicación y coordinación. Las fuerzas de actuación contra el terrorismo que se han comprobado eficaces en España deben extrapolarse al entorno global resolviendo los problemas derivados de su aplicación a gran escala…

Un ataque persistente (APT)
(…) Hasta aquí puede ser otro caso más de phising y los administradores podrían haber marcado el correo y ‘santas pascuas’, nadie se hubiera enterado, pero parece ser que muchos usuarios han introducido las claves y han abierto estos documentos, detectando más tarde como veremos que se han infectado con un curioso malware…

Las otras guerras del IRC
(…) Sin embargo en la actualidad el IRC ha vuelto a tener relevancia en los medios al constituir la vía principal de comunicación de colectivos hacktivistas como Anonymous, que manejan su propia red de IRC Anonops, que emplean como punto de reunión para coordinar sus acciones reivindicativas, debatir nuevos objetivos y estrategias…

BackBox Linux 2, una distribución «penetrante»
(…) La distribución está basada en Ubuntu 11.04 Natty Narwhal, con el kernel 2.6.38 y la versión 4.8.0 de Xfce (nada de Unity). Entre las novedades de la distribución están tres nuevas secciones de auditoría de seguridad
Evaluación de la Vulnerabilidad, Análisis Forense y Análisis VoIP…

Análisis Forense de Dispositivos iOS – Fase de Evaluación
(…) El análisis forense de dispositivos iOS inicia como cualquier otro análisis forense, solo debemos tener en cuenta que  algunos de estos dispositivos con iOS son teléfonos móviles, por tanto debemos tener las precauciones necesarias para estos dispositivos en especial y nos guiaremos por el siguiente diagrama que he traducido para este articulo…

Análisis Forense de Dispositivos iOS – Fase de Adquisición
(…) El paso a seguir en nuestro análisis forense de dispositivos iOS, como lo indica el diagrama, es la fase de adquisición, donde debemos iniciar la construcción de la investigación forense, realizar las imágenes de las evidencias digitales y almacenarlas en un lugar que cumpla todas las normativas que tenga el manejo de evidencias en el país donde se lleve a cabo la investigación…

winAUTOPWN – Ataques automáticos de entornos Windows
(…) Su funcionamiento no es complicado, primero escanea del puerto 1 al 65535 en busca de servicios activos en el sistema, si encuentra algún servicio, busca en su base de datos algún exploit para ese servicio e intenta explotarlo y si el ataque tiene éxito nos entrega una shell del sistema…

Aprendiendo Seguridad de Redes por Niveles
(…) Este libro con más de 700 páginas de contenido, detalla los temas necesarios para aprender los principios de la seguridad de las redes, empezando desde la explicación del protocolo TCP/IP, hasta el uso y manejo de las herramientas necesarias para testear la seguridad de una red, ademas de un buen numero de ejercicios y prácticas para afianzar el conocimiento adquirido…
[4shared: http://www.4shared.com/document/OaggoMmy/Seguridad_por_Niveles_V-001.html]

HideMyPHPShell, ofuscador de código PHP
(…) La herramienta HideMyPHPShell, que os presentamos hoy, permite ofuscar código PHP de cualquier tipo, de una manera rápida, y con varios métodos diferentes…

La nueva política ¿radical? de disclosure de Digital Bond
(…) La empresa ha modificado su política de publicación de información de vulnerabilidades, eliminando puntos y siendo más radicales en su nueva visión, ya que desde el 1 de septiembre de este año
ellos decidirán que hacen con las vulnerabilidades que encuentren, si informar de ellas totalmente, parcialmente, con algunos detalles, con menos…lo que les de la gana…

Tuenti Security Issues (IV de V)
(…) El identificador del video es secuencial por lo que es trivial obtener los datos de cualquier video. Por lo tanto, independientemente de que los videos sean pu?blicos en YouTube, tener en cuenta que es ma?s fa?cil procesar los 4.100.000 que hay indexados en Tuenti…

Enlaces de la SECmana – 88
    Anunciadas las fechas de Rooted CON 2012: 1, 2 y 3 de Marzo de 2012 en Madrid
    Material disponible del área Black Hat Arsenal 2011, en la que se presentan herramientas y demostraciones en Black Hat USA 2011.
    Módulo para metasploit que crea un fichero de película MOV malicioso que aprovecha la vulnerabilidad de Apple Quicktime
    Informe técnico (pdf) sobre lo acontecido con la entidad Diginotar, publicado por rijksoverheid.nl
    Genial recopilatorio de datos a modo de introducción sobre Kindle Forensics en Practical Digital Forensics
    Desde el blog de FWBuilder enlazan a SecurityByDefault a razón del post de Lorenzo sobre Firewall Builder
    Pedro Sánchez de Conexion Inversa vuelve con un nuevo post, esta vez sobre un ataque persistente (APT)
    Publicados por despiste los futuros boletines de Microsoft que corresponderían al próximo martes con un total de 5 vulnerabilidades
    En DiarioTI nos cuentan cómo un grupo de investigadores podrían haber accedido mediante Bluetooth al sistema de control y suministro de agua potable
    Apple publica por fin una actualización para actuar sobre los certificados comprometidos y emitidos fraudulentamente desde Diginotar
    La firma surcoreana Samsung Card Co. podría haber sufrido un ataque que expondría los datos de más de 800.000 usuarios de sus tarjetas
    Consejos por parte de Google desde el blog oficial de GMail para todos sus usuarios iranís que utilicen su plataforma de correo

TENDENCIAS

Dans – Amazon @author: libros con extras
(…) básicamente, una función incorporada al Kindle que permite, marcando un pasaje de un libro y escribiendo «@author» seguido de una pregunta, hacer que dicha pregunta aparezca en la página de Twitter que Amazon ha preparado al efecto, y pueda ser contestada por el autor…

Dans – De máquinas y hombres: periodismo y automatización
(…) la crónica del partido de fútbol americano entre los Badgers de Wisconsin y los Rebels de la Universidad de Nevada… se publicó a los sesenta segundos del final del partido, tras haber sido escrita íntegramente por un ordenador…

… Y VERGÜENZAS

Microsoft entregaba memos internos de PDVSA a la embajada estadounidense en Caracas, confirma cable de Wikileaks
Un comunicado de la Embajada estadounidense en Caracas, dirigido al Departamento de Estado (cancillería estadounidense) y fechado en junio de 2006, prueba que las empresas transnacionales Microsoft e IBM se comunicaban con dicha embajada, entregándole informes e incluso información confidencial del gobierno venezolano.

WikiLeaks destapa las tácticas de infiltración en la industria del copyright
(…) Una serie de acciones donde se incluye un informante que «liberaría» pre-lanzamientos de canciones antes de los lanzamientos oficiales con el fin de ganarse el favor de los admins de los sitios y acceder a información relevante sobre sus actividades y las de las páginas…

Entrevista a Lillian Álvarez
«Los países del Sur necesitamos desarrollar un pensamiento propio, antihegemónico, respecto a la propiedad intelectual y el derecho de autor»
(…) En los años 90, bajo el influjo neoliberal, se promovió en nuestro continente la adopción de normas y la formación de un pensamiento que defendía y legitimaba los intereses corporativos, trataba el conocimiento y la cultura como una vulgar mercancía, y afirmaba la criminalización de toda conducta colaborativa contraria a ello…

Dans – El Parlamento oscuro
(…) Sí existen, en cambio, infinidad de argumentos en contra de la medida, incluyendo el demoledor informe Hargreaves, publicado el pasado mayo y que afirma, como muchos otros, que la extensión del copyright no beneficia a los autores, sino únicamente a las grandes multinacionales que gestionan extensos catálogos de obras…

Microsoft patenta el «entretenimiento virtual»
(…) Según la patente, la tecnología se refiere a algo que «crea una sensación para un usuario similar a tener un invitado en una locación remota estando físicamente presente como un invitado virtual», permitiendo a las personas «experimentar el entretenimiento en conjunto (por ejemplo, un evento deportivo en vivo, un juego)»…

HTC contraataca contra las demandas de Apple con la ayuda de Google
Supongo que a estas alturas no es ninguna noticia para nadie que en el último año las demandas por temas de patentes entre las plataformas móviles (sobre todo entre Android, iPhone y Windows Phone) no han parado de incrementar. Para poner este problema en contexto, os recuerdo una noticia que habíamos publicado recientemente donde explicábamos que Microsoft gana cinco veces más dinero con Android que con Windows Phone 7 por las licencias de las patentes.

DESARROLLO / BASES DE DATOS / SYSADMIN

Clínica Ágil
(…) La clínica no es un «curso», sino que una consultoría compartida entre varias empresas, cuyo objetivo es provocar cambios positivos en el funcionamiento de los equipos de los líderes asistentes…

Hooks en subversion
(…) Así que me puse a investigar cómo evitarlo y descubrí los «hooks» de subversion. Son scripts que se guardan en el servidor y que se ejecutan cuando ocurren ciertas acciones en subversion, como un commit, un bloqueo, etc…

Sufriendo SAML/XACML
(…) Por un lado, hay dos mil librerías, frameworks y servidores varios que te ayudan a implementar todo esto de SAML/XACML…

Dart, Top Coder para mejorar nuestras habilidades y eventos para desarrolladores, repaso por Genbeta Dev
(…) Pues existe, se llama Top Coder es una web donde podemos apuntarnos para resolver retos e ir aprendiendo de los mejores. Cuenta con rankings y concursos donde demostrar tu talento como programador. Y por supuesto, para ser mejor programador os recomendamos esta semana dos libros gratuitos en castellano sobre desarrollo como: Diseño Ágil con TDD y El libro para Principiantes en Node.js-…

Frameworks PHP Hispanos
El desarrollo de Frameworks de diferentes lenguajes de programación se ha expandido en el mundo de la web. PHP como lenguaje líder para desarrollar en hispanoamérica es mucho más que Cake, CodeIgniter, Symfony o Zend.

Enlaces interesantes 50

Descubrimientos del 10 septiembre 2011

Descubrimientos desde 7 septiembre 2011 hasta 8 septiembre 2011

Descubrimientos del 6 septiembre 2011

Descubrimientos del 5 septiembre 2011

LINUX

Newsletter #231 de Ubuntu

COMUNICACIONES

Una forma más sencilla de administrar tu identidad en línea
(…) Account Chooser, un nuevo servicio lanzado por la Fundación OpenID, una organización que incluye entre sus miembros sitios web de gran importancia como Google, Facebook, Microsoft y Yahoo, es la propuesta más reciente para resolver este problema. En lugar de tener que crear una nueva cuenta, Account Chooser permite a los usuarios elegir una de las que ya tenía, por ejemplo en Gmail o Facebook y usar los mismos datos de registro para acceder a otros sitios…

Facebook implementa «listas inteligentes» para agrupar a tus contactos
(…) La idea aparentemente es que puedas mandar mensajes diferentes para cada lista. Se trata de un avance en el manejo de contactos, pero todavía no está claro si Facebook permitirá que nosotros mismos hagamos listas inteligentes, o sólo nos dejará tener esas tres prefabricadas…

Herramientas para crear y organizar contenido en Redes Sociales
(…) En este capítulo podrás encontrar una recopilación de herramientas básicas que permiten a un Community Manager realizar su trabajo diario de forma optimizada y poder realizar seguimientos de los objetivos trazados…

BLOG’s

Modificar plantillas Blogger y WordPress facilmente con Firebug
(…) Una de las herramientas más simples, pero también más útiles de Firebug es Inspeccionar, como su nombre lo indica, permite navegar por cada elemento de un sitio web y conocer como esta configurado y como esta relacionado con otros elementos. Esta es la herramienta que puede ayudar a cualquiera a modificar una plantilla, sea Blogger o WordPress, sin mucha dificultad…

10 pasos para poner en marcha un blog con WordPress
(…) En esta entrada voy a resumir el camino básico a seguir para poner en marcha un blog utilizando la plataforma instalable de WordPress…

The Slide: recomendaciones para que tus lectores se queden más tiempo dentro de tu blog
(…) The Slide aprovecha estas dos ideas y crea una pequeña ventanita emergente e inteligente que aparece en la parte de abajo a la derecha de la pantalla cuando vamos bajando la página, de manera que el lector, que ya terminó de leer el artículo, no se vaya, sino que siga leyendo otro post relacionado y además tenga las opciones de compartir en redes sociales importantes…

PRODUCTIVIDAD

5 recursos online ideales para estudiantes
(…) Esta semana también les presentamos las diez formas para aprender idiomas online, y recursos para trabajar colaborativamente con los compañeros de clase. Esta lista, espero, puede servir para encontrar fuentes que son confiables…

Como unir BI y NoSQL
Cada vez se oye más, ‘momentum’ que dicen por ahí fuera… aquí os traremos una presentación muy interesante de Nick Goodman sobre BI y NoSQL, tomando LucidDB como referencia.

Revision de ‘Pentaho Kettle Solutions’
(…) En el se explica que las ETL se pueden agrupar en 34 sub-sistemas y a su vez en 4 ámbito…

10 herramientas para estudiar y hacer trabajos en grupo
(…) Uno de los principales problemas a la hora de hacer un trabajo en grupo es ponerse de acuerdo con nuestros compañeros para buscar un intervalo temporal que encaje bien con la agenda de todos…

SALUD

Datos sobre la guanábana o catuche
(…) Posee propiedades astringentes y digestivas. Se recomienda a los hipertensos, obesos, cardíacos y diabéticos. Muy delicada, es conocida como la fruta de la digestión…

Ejercicios simples para mantenernos saludables al trabajar con computadoras
(…) A continuación quiero dejarles una excelente guía con ejercicios para mantenernos saludables si trabajamos con computadoras durante muchas horas al día. Se trata de un PDF (en inglés) donde podemos encontrar una serie de ejercicios simples que están acompañados de imágenes y una descripción para realizarlos…

Los recuerdos negativos deterioran la salud
(…) Las personas con esta tendencia negativa reportan dificultades para esforzarse físicamente en actividades cotidianas y limitaciones físicas para el rendimiento en el trabajo; perciben mayor dolor corporal y tienen mayor predisposición a enfermar…

AMENAZAS

Apicultores perderán mercados europeos por contaminación de miel con transgénicos
(…) Un análisis realizado a 20 tambores de miel chilenos reveló que todos contenían polen transgénico…

Transgénicos ponen en grave riesgo la apicultura chilena
El Tribunal Europeo de Justicia decidirá el martes 6 de septiembre sobre las implicaciones de la presencia de polen de cultivos transgénicos en la miel. La decisión del Tribunal puede tener graves consecuencias para el sector apícola en Chile, expuesto a cultivos transgénicos cuya ubicación es oficialmente secreta y con pocas medidas de bioseguridad.

La fiebre minera se apoderó de Colombia
(…) Esta fiebre minera llevó al gobierno anterior a otorgar casi 9.000 títulos sin respetar parques nacionales ni reservas indígenas. El crimen organizado también encontró allí una vía para repatriar sus utilidades de la droga y lavar dinero…

El SAG, Monsanto y la fuga de raps transgénico
(…) Y agregó que al año siguiente del cultivo transgénico, la canola transgénica persiste, incluso con manejo técnico realizado para que no salga en forma involuntaria, pues ya no se ha sembrado en el lugar. Sostuvo ella que reaparece hasta el quinto año en forma involuntaria…

Piratas de aire, mar y tierra
(…) El experimento actual del Reino Unido, es una forma de geoingeniería que llaman «manejo de la radiación solar», no dirigida a lugares focalizados, sino con la intención (indescriptiblemente arrogante) de «manejar» los efectos del sol sobre la tierra…

DE TODO

Juego de computador reducirá la enseñanza secundaria a sólo un año
(…) Y ha avanzado. «Hemos estado en cientos de salas de clases con 40.000 niños. Actualmente estamos enseñando materias 10 veces más rápido. Creemos que cuando esté listo seremos capaces de enseñar una enseñanza secundaria completa en menos de un año. Y creemos que podremos hacer eso hacia fines del próximo año»..

Qué son los códigos QR y por qué debieran importarnos
(…) Algunos pueden ser soluciones literales, cómo incluir la información de contacto en tu tarjeta de presentación como código QR permitiendo que te agreguen a la lista de contactos del celular con una sola foto de tu tarjeta…

Autogestión o gestión colectiva
(…) La gestión colectiva sin embargo en estos procesos de reinvención tiene también una oportunidad para reinventarse, ser más inclusiva, democrática y tener nuevas formas de colaboración que permitan gestión colectiva para pequeños productores en colaboración con las herramientas dadas en nuestra era…

Double Commander: Adminstrador de archivos de código abierto
(…) Además de funcionar bajo Windows, Double Commander también está disponible para Linux, ya sea en DEB, RPM, o el Tarball para quien lo necesite. Si has utilizado antes a Norton Commander o alguno de sus clones, entonces notarás que la gran mayoría de los comandos se mantiene intacta…

Lámparas de bajo consumo, ¿Fracaso irreversible?
(…) El golpe final se produjo cuando los consumidores se enteraron de que las lámparas fluorescentes compactas contienen mercurio y que, según las instrucciones de cualquier Agencia de Protección Ambiental, indican un protocolo de varias páginas donde mencionan los métodos adecuados para abordar de limpieza de una bombilla rota…

Identifica el fabricante de tus DVD y Blu-ray
(…) Si quieres saber estos detalles e identificar con mayor precisión a tus discos, entonces DVD Identifier puede ayudarte…

Frecuencímetro-Probador de Cristales (DIY)
Un frecuencímetro que sea capaz de observar el funcionamiento de osciladores (TTL – CMOS) que trabajan hasta los 50Mhz sumado, en un mismo desarrollo, a un probador de cristales piezoeléctricos, siempre es una construcción atractiva, más aún cuando su desarrollo está detallado paso a paso.

INVESTIGACIÓN

Compuestos de nanotubos de carbono para enzimas y cosméticos
Investigadores japoneses han desarrollado un método eficiente y de bajo costo para producir eléctricamente compuestos conductores basados en la adsorción electrostática de nanotubos de carbono en partículas de resina y cerámicas para aplicaciones que incluyen enzimas y cosméticos.

Motor eléctrico más pequeño del mundo
(…) Este desarrollo – hecho posible con un microscopio de efecto túnel a baja temperatura en Tufts, uno de los cerca de 100 que hay en los Estados Unidos – puede ser el primer paso hacia una nueva clase de dispositivos que podrían utilizarse en aplicaciones que van desde la medicina a la ingeniería.

Técnica de bajo costo para hacer células solares de nanocables de alta calidad
Las células solares o fotovoltaicas son una de las mejores tecnologías posibles para proporcionar una fuente absolutamente limpia e inagotable de energía.

Fabricación de chips colapsando nanopilares
Al convertir un problema común en la fabricación de chips en una ventaja, investigadores producen estructuras de solo 30 átomos de ancho.

La luz brillante del grafeno podría conducir a una Internet mucho más rápida
(…) Mediante la combinación de grafeno con nanoestructuras metálicas, muestran un aumento de veinte veces en la recolección de luz por el grafeno, lo cual allana el camino para avances en Internet de alta velocidad y otras comunicaciones…

Un ordenador cuántico con procesador y memoria
(…) Investigadores de la Universidad de California en Santa Barbara (UCSB), en Estados Unidos, se han convertido en los primeros en combinar un procesador cuántico con memoria que puede almacenar instrucciones y datos. Este logro en computación cuántica reproduce un hito parecido en el diseño de la computación convencional de los años 40…

Publicado en Uncategorized | Deja un comentario

de la red – 4/09/2011

SEGURIDAD

Servipag: Continua siendo un portal de pagos inseguro
(…) La otra vulnerabilidad encontrada, se trata de un XSS que afecta a este mismo sitio donde se muestra el comprobante de pago. Nuevamente, es posible saltarse los filtros -parecen de juguete- que los desarrolladores pusieron, pudiendo inyectar código Javascript o HTML…

Nueva versión de Opera soluciona un engaño a través de la barra de direcciones
Se ha publicado una nueva versión del navegador Opera que solventa un fallo que permitiría a una página sin conexión SSL mostrarse como si estuviera protegida por ese protocolo. Se engañaría así a los usuarios que accediesen a ella.

Ponte sexy para salir en vídeo o tapa la webcam
Todavía hay gente que me sigue preguntando porque tapo la webcam de la computadora, y por más que se lo explico le sigue sonando a ciencia ficción. Sin embargo, desde hace ya bastante tiempo, todos los R.A.T.s que se precien traen la opción de grabarte con la Webcam.

Epic Fail de Ebay
(…) Cual ha sido mi sorpresa cuando un amigo me ha reenviado el email que ha recibido por parte de Ebay, conteniendo el nombre y apellidos, identificador, nombre de usuario y dirección de correo de 608 usuarios de Ebay…

¿CIBERQUE? ¿CIBERATAQUE? Eso no me puede pasar a mi…
(…) Y mientras Joe hacía esta reflexión, ladrones cibernéticos colocaron un software en las cajas registradoras de sus dos tiendas de revistas en Chicago que enviaba a Rusia los números de las tarjetas de crédito de sus clientes…

Free book: Vulnerability Management For DUMMIES
Vulnerability Management for Dummies arms you with the facts and shows you how to implement a successful Vulnerability Management program.

Encontrar spyware oculto con Xyvos System Explorer
Ciertos tipos de spyware se ejecutan en segundo plano y pueden ser indetectables en el Administrador de tareas de Windows. Xyvos System Explorer es un administrador de procesos que muestra las conexiones activas TCP/UDP y entradas Autorun del registro, de modo que puedas descubrir spywares ocultos y procesos potencialmente peligrosos.

Compromiso de la autoridad certificadora Diginotar
(…) Ahora mismo lo que podemos hacer de momento es limpiar todo rastro de Diginotar de nuestros repositorios de autoridades de certificados…

Denegaciones de servicio en Cisco Unified Communications Manager
Cisco ha confirmado cinco vulnerabilidades en Cisco Unified Communications Manager (versiones 4.x, 6.x, 7.x y 8.x) que podrían permitir a un atacante remoto causar condiciones de denegación de servicio.

DDoS aprovechando los servidores de Google+
El grupo llamado IHTeam ha desvelado una forma de utilizar la infraestructura de servidores de Google para realizar ataques de denegación de servicio distribuido sin necesidad de poseer un gran ancho de banda.

Salto de restricciones a través de ‘EPS_DELETE_FILE’ en SAP Netweaver
SAP Netweaver, plataforma de tecnología integrada para todas las aplicaciones SAP en el plano técnico, ha publicado un fallo en su producto ABAP a través del cual sería posible evadir restricciones.

Ejecución de código en CUPS
Se han publicado un par de fallos en CUPS que podrían permitir a un atacante ejecutar código arbitrario en remoto.
CUPS son las siglas de Common Unix Printing System, un sistema de impresión desarrollado por Michael Sweet, dueño de Easy Software Products, para sistemas operativos tipo UNIX. Posteriormente fue adoptado por Apple para su sistema operativo Mac OS X.

Morto: el gusano del escritorio remoto
(…) Además de la metodología implementada por este gusano para propagarse, entre sus funciones, reporta a un Centro de Control (C&C), desde donde recibe órdenes, para realizar la instalación de otros códigos maliciosos y efectuar ataques de denegación de servicio. ..

Troyanos en PHP
(…) Otras acciones que realiza pueden ser la de subir o borrar archivos del servidor, abrir puertos, listar determinados directorios, crear directorios, crear archivos, ver la versión de kernel actual, ver la lista de usuarios logueados, listar procesos, ejecutar código PHP, la capacidad de auto eliminarse , etc…

Bitcoin y malware
(…) Cada día se hacen más preciados los BTC por la dificultad de generarlos, es por eso que los criminales informáticos empezaron a enfocar sus amenazas a este mercado que cada vez tiene más seguidores…

¿Cómo detectar keyloggers por hardware?
(…) Hardware Keyloggers Caseros: Adicional a las soluciones comerciales también existe información paso a paso para realizar nuestro propio keylogger casero, solo necesitamos una extensión de teclado, algunos dispositivos electrónicos  y escribir un poco de código en ensamblado…

Novedades en Útiles Gratuitos: OSSEC y NORTON Mobile Security Lite
    OSSEC: plataforma Open-Source para monitorizar y controlar sus sistemas. Integra todos los aspectos de un HIDS (sistema de detección de intrusos basado en host), control de registro y SIM/SEM (Security Incident Management/Security Events Management) en una solución de código simple, potente y abierta.
    Norton Mobile Security Lite: Herramienta antivirus para plataforma Android. Analiza los ficheros descargados y copiados tanto de la memoria del ordenador como de la tarjeta en busca de malware. En caso de encontrar alguno muestra una pantalla de advertencia.

Sobre el ataque a kernel.org ¿Debo preocuparme?
(…) Hablamos nada más y nada menos que con privilegios de “root” (súper usuario en un sistema *Nix). Este hecho derivó en la inclusión de un troyano en parte de su código fuente con las consecuencias que ello conlleva…

La WiFi En Mac OS X Lion no valida BSSID
Después del publicar las dos primeras partes del artículo de Los Antiswitching en Mac OS X y el de Cómo putear a un usuario de Mac OS X con la Wifi, he recibido muchos workarrounds sobre cómo solucionar las cosas que allí publiqué. Algunas curiosas, otras imaginativas, y otras que funcionan en algunas versiones de OS X mientras que en otras no.

Errores 404 en TCL de WebDNA: Rutas locales
(…) Sin embargo, si en le mismo servidor se solicita un fichero no existente con extensión .tpl, es el framework de WebDNA el que debe reportar el 404, y como se puede ver muestra rutas locales de acceso a las plantillas…

¿Es importante la validación del BSSID?
(…) La realidad es que un atacante podría clonar una red completamente y la comprobación del BSSID no valdría para nada…

Máxima Seguridad en Windows y Fraude Online
(…) Yo ya he tenido algo de tiempo para disfrutar el de Fraude Online, en el que recogen el funcionamiento de kits de exploits, esquemas de blanqueo de dinero utilizado, algunas técnicas de malware que usan, y cómo se mueven por Internet mafias, y bandas de e-crime…

Gmail Security Center
(…) Y la solución a esos problemas la he llamado ‘Gmail Security Center’ y está basada en este excelente ejemplo sobre como usar el módulo ‘mechanize’ en Python que he modificado para acceder a la información de actividad, añadido soporte para enviar ‘tweets’ para las alertas en tiempo real e incorporado el uso de Geolocalización…

Nueva revisión de Amispammer
(…) Fue precisamente a la hora de paquetizar la herramienta en Debian, cuando se me hicieron varias sugerencias respecto a posibles mejoras a tener en cuenta. Así pues, la lista de cambios realizados a amispammer en esta ocasión han sido…

Firewall Builder: la GUI para tu cortafuegos
(…) En el caso de Firewall Builder, se trata de una aplicación cliente que permite diseñar cómodamente la política de seguridad y luego aplicarla a la máquina cortafuegos de forma directa, mediante una conexión SSH. Dispone de una versión libre y funcional para Linux, así como versiones de pago, aunque con un coste muy bajo, para Windows y Mac OS X. ..

Plantas carnívoras vs. nuevos bichos (II)
(…) Lo más interesante es que alguna de las muestras que enviamos no haya sido detectada previamente y no exista firma en los motores de antivirus. Es decir, sea una nueva variante no detectada hasta el momento. ..

Boletín de la Comunidad DragonJAR #0019 / Agosto de 2011
Boletín de publicación mensual, cuyo propósito es ofrecer una síntesis  a la comunidad respecto a las investigaciones, consultas, avances, eventos, noticias y todos los acontecimientos más destacados del sector durante el ultimo mes

tools: WebSurgery v0.6 released – Web application testing suite
WebSurgery is a suite of tools for security testing of web applications. It was designed for security auditors to help them with the web application planning and exploitation.

INSECT Pro – Herramientra gratis para penetration testing – Nuevo version 2.7
Secure your network and audit your servers using the same tools as hackers.

Top 5 mobile security tools
Two of the hottest topics in technology at the moment are mobile devices and security. Add the two together and you have a potential devastating combination for IT to worry about.

Blackbuntu
Blackbuntu is distribution for penetration testing which was specially designed for security training students and practitioners of information security.

The Security Development Lifecycle > Updated SDL Tools Available
The Threat Modeling Tool is used in the SDL Design Phase to find security problems before coding begins.

Cuadrante Mágico sobre Data Loss Prevention (Gartner)
De acuerdo con Gartner, en su Cuadrante Mágico sobre Data Loss Prevention basado en el contenido, este mercado ha experimentado un cambio significativo.

Enlaces de la SECmana – 87
    Sin duda, los enlaces de la SECmana más importantes son aquellos referentes a dos incidentes de seguridad
Diginotar y Kernel.org
        Diginotar
Si bien dedicamos un post a lo ocurrido, en este enlace encontraréis la nota de prensa de la compañía informando de la intrusión.
        Kernel.org
Ídem que antes, también para este incidente publicamos información, el enlace estrella es la publicación en la sección de noticias…
    Fernando «zerial» de Zerial.org publica en su blog información acerca de la seguridad en el portal de pagos Servipag…
    Tras la moda de atacar a la empresa Sony y todas sus filiales y redes, el CEO de la compañía Howard Stringer comenta que su PlayStation Network es ya más segura que nunca.
    En el blog de StalkR, HSTS preloading, public key pinning and Chrome, aprovechando al máximo algunas opciones que ofrece las net-internals de Google Chrome.
    En SeguridadApple, y tras lo ocurrido con Diginotar, pruebas de que Mac OS X no revoca correctamente Entidades de Certificación.
    Lanzamiento de una nueva versión del servidor web de Apache, 2.2.20, corrigiendo la vulnerabilidad de la cabecera Range publicada por kingcope.
    Hackean la web de la comunidad de desarrolladores de Nokia. Mediante una inyección de código SQL, se obtuvieron las tablas…
    En el blog de Aris, ingeniería inversa de programas en C++ mediante IDA Pro y Hex-Rays.
    Interesante investigación de Simone Quatrini y que publica en su blog sobre cómo realizar denegaciones de servicio a través de los servidores de Google +.

… Y VERGÜENZAS

Chile: «Enlazar es bueno», campaña para que no cobren por los links
(…) La campaña de Derechos Digitales apunta a orientar a los administradores de sitios web sobre los pasos legales a seguir en caso de encontrarse en esta situación, y a subrayar la importancia de no criminalizar la práctica de hacer enlaces en internet…

Cinco lugares inesperados en los que te pueden rastrear con Tecnología de Reconocimiento Facial
(…) Después del 11-S, muchos aeropuertos y algunas ciudades se apresuraron a instalar cámaras conectadas a tecnología de reconocimiento facial, un aparato futurista que prometía seleccionar a terroristas y criminales de entre la multitud comparando sus caras con datos biométricos en grandes bases de datos…

DESARROLLO / BASES DE DATOS / SYSADMIN

Juego del Valor de Negocio
(…) Por este motivo, he traducido el Juego del Valor de Negocio creado por Veera Peeters y Pascal Van Cauwenberghe, el cual es un juego de simulación sobre prioridades de funcionalidades e historias de usuario así cómo su valor de negocio…

AJAX:Primeros Pasos

Descubrimientos del 4 septiembre 2011

Descubrimientos del 3 septiembre 2011

Descubrimientos del 2 septiembre 2011

Descubrimientos del 1 septiembre 2011

Descubrimientos del 31 agosto 2011

LINUX

Linux Journal September 2011

Newsletter #230 de Ubunt

Como instalar GnoMenu 2.9.1 mediante PPA

COMUNICACIONES

Gestores de contenido web Open Source en las pymes
(…) Los fallos en los gestores de contenido web generalmente son problemas originados por errores en la administración, tanto del CMS como del sistema que lo soporta (hosting o alojamiento), o de la instalación de módulos o componentes de terceros aunque, en ocasiones, también derivan de errores de programación en el propio gestor…

Google y OpenDNS presentan una mejora en el protocolo DNS para acelerar la navegación
(…) Con ello, no importa que se utilicen las DNS de Google, ya que al ir la información del usuario adjunta como datos en la petición, si el servidor destino es compatible con esta nueva iniciativa podrá determinar correctamente desde dónde se quiere acceder realmente a sus contenidos y contestar con el servidor más cercano al cliente, minimizando la latencia y, por tanto, mejorando la velocidad de navegación…

Kune: red social colaborativa y distribuida para grupos
El colectivo Comunes acaba de anunciar la primera gran release del proyecto Kune (AGPLv3). Kune es una plataforma web centrada en la edición colaborativa en tiempo real de contenidos libres, enfocada al trabajo colaborativo de colectivos y organizaciones; su publicación en la web; y la comunicación en red social entre movimientos sociales, grupos académicos, e iniciativas.

Ocho opciones para mejorar a Gmail
(…) es posible mejorar algunos aspectos de Gmail, ya sea con extensiones, funciones ocultas, o nuevas herramientas…

Guía Community Manager: Introducción
(…) A continuación te presento los 10 capítulos de la Guía Community Manager que te brindan un panoráma sobre las características y estrategias que debes conocer para desarrollarte en esta profesión…

Lee tu correo de Gmail aún sin conexión a Internet
Google acaba de anunciar una aplicación para Web, en particular para Chrome que permitirá al usuario de Gmail o de Google Apps acceder a su correo, leer mensajes, redactar correos nuevos y contestar a los ya existentes aún cuando no tenga conexión a Internet.

eToolz, set de utilidades de red todo en uno
(…) eToolz es un completo paquete de utilidades de red todo-en-uno que combina varios programas y que cubrirá todas nuestras necesidades de cara a identificar problemas de red o incluso mejorar el funcionamiento de esta. Entre otras cosas, podemos hacer un ping, trazar los ordenadores y puntos por los que ha pasado la información, o realizar un whois..

BLOG’s

Nueva versión de Blogger
Desde el lanzamiento de Google +, Goole está rediseñando todos sus servicios para hacer algo que es lógico
unificar la experiencia e interfaz de uso y ahora le tocó el turno a Blogger con un nuevo diseño que me parece simplemente genial

PRODUCTIVIDAD

Evernote #20: Configuración y backup de tu ordenador
(…) Así que tras la instalación de Lion lo primero que hice fue instalar Evernote. Para recuperar ahí mi lista de cosas para reinstalar, restaurar o personalizar…

Connected Mind, o cómo hacer mapas mentales desde Google Chrome
(…) Hay varias soluciones para crear mapas mentales en Internet, software, y aplicaciones web que nos ayudan, pero esta extensión de Google Chrome es una de las mejorar alternativas con la que me he encontrado…

SALUD

Las patatas cocidas rebajan la presión arterial y no engordan
(…) El estudio explicó que debido a las altas temperaturas empleadas en su preparación, las patatas fritas destruyen la mayor parte de las sustancias saludables. Muchas de las propiedades de este tubérculo están en la piel, por lo que merece la pena cocinarlas con ella (si son nuevas)…

Virus contra el cáncer
(…) Estos virus, denominados oncolíticos, tienen la capacidad de penetrar en las células cancerígenas y replicarse en su interior provocando su muerte. Los avances de la ciencia han permitido modificar genéticamente estos microorganismos para que sólo entren en las células tumorales -sin atacar a las sanas- y para que porten genes especialmente útiles para destruirlas…

Los microbios del intestino podrían controlar tu estado de ánimo
Por si no estabas enterado, cientos de bacterias habitan nuestros intestinos, influenciando nuestra fisiología y nuestra salud en maneras que recién se están descubriendo. Uno de esos nuevos descubrimientos es que estas bacterias pueden también influenciar nuestra mente, alterando la química del cerebro y cambiando el ánimo y el comportamiento.

Inkling, un lápiz que traspasa lo que dibujas al PC
(…) El sistema funciona conectando una pequeña cajita receptora en el borde del papel o block. Luego dibujas como siempre con el lápiz especial, y tu trabajo se guardará directamente en versión digital (incluso con vectores) para que puedas retocarlo más tarde en el PC…

Estudio revela que la sangre joven rejuvenece el cerebro de ratones viejos
(…) luego de algunas semanas el ratón de mayor edad inyectado con sangre de un par más joven (en rigor sólo el plasma para que no tuviera impedimentos para circular por el cerebro), comenzó a producir más neuronas, generando una mayor actividad en las sinapsis, incluso sufriendo menos inflamación…

AMENAZAS

Estados Unidos: maíz transgénico atacado por la plaga que debía resistir
(…) Pruebas de laboratorio publicadas el mes pasado confirmaron que los insectos recogidos de los campos de Iowa pudieron pasar la resistencia a la toxina protectora del maíz a su descendencia. «Estos resultados sugieren que pueden ser necesarias mejoras en la gestión de la resistencia y un enfoque más integrado para el uso de cultivos biotecnológicos»..

Argentina: Ministerio de Agricultura aprobó nueva soja transgénica. Se considera un «avance científico»
(…) Son muchas las ciudades del sistema sojero-dependiente que se desarrolla en nuestro país, que este año dejará como saldo unos 19 mil millones de dólares y un centenar de pueblos contaminados…

Nido de ratas: plagas y control ambiental
(…) Las especies que pueden colonizar esos espacios libres son, entonces, las más oportunistas, las invasoras, que son de hecho las que abundan en los espacios urbanos: cucaracha, mosquito, rata…

DE TODO

Segway casero Open Source
(…) Aquí tenemos otro completamente Open Source y Open Hardware basado en un pequeño Atmega644, un giroscópio y un control PID…

Business Impact: Buscando a los que culpan a otros, a los héroes y a quienes escurren el bulto
(…) Los últimos programas de software dedicados a hacer seguimiento de empleados son capaces de identificar a la gente así, además de definir toda una gama de características y comportamientos, permitiendo a la dirección, si lo desean, intervenir o reasignar tareas para aumentar la productividad. ..

Cómo reparar el reproductor de MP3
(…) Es en general más rápido que el firmware convencional, puede llevar a un menor consumo de batería en algunos modelos, cuenta con un amplio soporte de formatos de audio (incluyendo el siempre deseado FLAC), permite visualizar imágenes y texto, y también entrega reproducción de vídeo en aquellas unidades que lo permiten. ..

Nuevo avance en insectos robóticos (DARPA)
(…) Pero los actuadores, motores y baterías que se necesitan para mantener en el aire a uno de estos micro robots siguen siendo muy pesados, grandes e inconvenientes…

Cómo reformar la fuente de un ordenador (II)
(…) Hoy, trabajaremos sobre el transformador de conmutación y veremos los primero pasos de una reforma  que nos permitirá alcanzar los valores de tensión y corriente que se nos ocurra, además de descubrir algunos pequeños secretos que harán de esta nueva fuente de alimentación, un elemento valioso entre tus herramientas habituales…

I-prober 520: Amperímetro para vías de PCB
(…) Basta con apoyar la sonda sobre la vía para conocer el valor de corriente que circula y además, ofrece la ventaja de mostrar la forma de onda en un osciloscopio convencional…

JPEGMini, o cómo reducir imágenes sin perder calidad
(…) JPEGmini es una aplicación web que nos deja subir imágenes para que una vez en la nube podamos observar los parámetros a los que se adaptará la nueva imagen optimizada…

El huevo a presión de Novak Djokovic
(…) Según los fabricantes, meterse 20 minutos en ese huevo, tres veces a la semana, puede incrementar la capacidad atlética mejorando la circulación, aumentando las células rojas, removiendo el ácido láctico y posiblemente estimulando la biogénesis mitocondrial y producción de células madre…

Astrofísico logra un método para reducir a la mitad el tiempo para abordar un avión
(…) El método de Steffen es mucho más organizado. Depende de los números de fila y de asiento (ventana, en el medio o pasillo) que en las secciones del avión…

Ingeniero peruano inventa dispositivo superrápido para detener autos en fuga
(…) La solución propuesta por Barbis consiste en un pequeño vehículo a control remoto que puede acelerar hasta 209 km/h en 3 segundos, posicionarse debajo del auto que se está fugando, y automáticamente abrir un airbag que levantaría al vehículo y lo obligaría a deslizarse hasta detenerse…

INVESTIGACIÓN

Lee tu correo de Gmail aún sin conexión a Internet
Google acaba de anunciar una aplicación para Web, en particular para Chrome que permitirá al usuario de Gmail o de Google Apps acceder a su correo, leer mensajes, redactar correos nuevos y contestar a los ya existentes aún cuando no tenga conexión a Internet.

Microprocesador cuántico con arquitectura de Von Neumann
Consiguen realizar computaciones cuánticas sencillas con un pequeño microchip de estado sólido basado en la tradicional arquitectura de Von Neumann.

Propiedades de adhesión del grafeno pueden conducir a nuevos dispositivos de nanotecnología

Nanopartículas de níquel pueden contribuir al cáncer de pulmón

Nuevo parámetro a nanoescala resuelve dilemas sobre propiedad del silicio

Investigadores descubren aluminio superdenso

Publicado en Uncategorized | Deja un comentario

de la red – 28/08/2011

SEGURIDAD

Actualización de seguridad para Google Chrome
Google ha publicado la versión 13.0.782.215 de su navegador Chrome para todas las plataformas. En esta ocasión se han corregido once vulnerabilidades, una considerada crítica, nueve de carácter alto y una como moderada.

La ciberguerrilla revela filtración de información privilegiada respecto a la rebaja de calificación del fabricante de drones asesinos
(…) Esta «visión única» sin embargo, no impidió que AntiSec secuestrara secretamente miles de correos electrónicos del vicepresidente sénior de VDI, Richard T. García, un ex director adjunto del FBI en Los Angeles, quien recientemente abandonó un puesto bien remunerado como Gerente Global de Seguridad en la destructora del medio ambiente Shell Oil Corporation (¿se puede hablar del Delta del Níger?) para cambiar de aires…

Actualización del kernel de Ubuntu Linux
(…) Concretamente se trataba de vulnerabilidades en el sistema de archivos /proc, en Bluetooth, el filtrado de red, la pila de red DCCP, dispositivos TPM, el subsistema IRDA y redes X.25, que con la versión 2.6.24-29.93 han pasado a la historia…

¿Contra quién estamos luchando?
(…) El atacante ni siquiera tiene que ser especialmente hábil, es suficiente con que sea perseverante. Es cuestión de tiempo que encuentre una brecha en la seguridad perimetral o que aprenda lo suficiente para abrir una…

El cifrado AES, ¿está roto o no?
(…) En el sentido estrictamente académico, en algoritmo está «roto» puesto que se ha reducido (aunque sea en 2 bits) el espacio de claves necesario para calcular la clave por fuerza bruta. Sin embargo, «roto» no significa que no pueda ser usado con seguridad todavía…

Vulnerabilidad en HP Easy Printer Care
Se ha anunciado una vulnerabilidad en el software HP Easy Printer Care 2.5 (y anteriores) que podría permitir a un atacante tomar el control de los sistemas afectados.

Top 5 errores de seguridad en el mundo IT
(…) Es difícil aportar algo nuevo a esta clase de ‘rankings’, no obstante he encontrado este artículo de Network World en el que se aborda la problemática desde un punto de vista de enfoque que me ha gustado bastante…

Utilizar la nube (Amazon) para crackear contraseñas y hashes
(…) Roth fue capaz de descifrar 14 contraseñas en 49 minutos, pagando sólo U$S 2,10 por una hora de tiempo de cómputo de 2 procesadores NVIDIA Tesla «Fermi» M2050 GPUs…

Vulnerabilidad “0-day” y ataques DoS en Apache 2.0, 2.2 y 1.3. Medidas para paliarlos
(…) Como prueba de concepto, está el script escrito en Perl  denominado”killapache“. Para comprobar si vuestro servidor es susceptible de recibir este tipo de ataques, os recomendamos leer la entrada sobre el tema de Jordi Prats en”systemadmin.es”..

Denegación de servicio en Apache
(…) Para ejecutarlo únicamente hay que indicarle la IP como opción. Todo sea dicho, el argumento de los forks en “numforks” no está bien implementado y hay que modificarlo a fuego en el script, en nuestro caso hemos modificado 50 por 250…

Vulnerabilidad seria en phpMyAdmin (XSS en versiones de la 3.3.0 a la 3.4.3.2)
(…) Para paliarlo, se recomienda encarecidamente actualizar el software a las versiones 3.3.10.4 or 3.4.4 o aplicar los parches que se han puesto a disposición de los usuarios…

Black Hole Exploit Kit 1.1.0 Inside
(…) Black Hole Exploits Kit centra su estrategia de explotación basada principalmente en Java y PDF, pero siempre (al igual que TODOS los Exploit Pack) sin dejar de lado el clásico MDAC…

Crean técnica para evitar MitM en redes inalámbricas
(…) Bautizado como Tamper-evident pairing o TEP [PDF], la técnica se basa en la comprensión de cómo se manipulan los mensajes inalámbricos en un ataque MitM, luego detectar y, en algunos casos, bloquear dicha manipulación…

informe: Una ventana a la seguridad de los dispositivos móviles
Analizando los Enfoques de Seguridad en las Plataformas iOS de Apple y Android de Google (Symantec)

ISM – Information Security Manual – June 2011 (Australian Government)
The Defence Signals Directorate (DSD) produces the Australian Government Information Security Manual (ISM). The manual is the standard which governs the security of government ICT systems. It complements the Protective Security Policy Framework.

Tools: Automated HTTPS Vulnerability Testing
The SSL server test is an online service that enables you to inspect the configuration of any public SSL web server.

Actualizar BackTrack 5 a Backtrack 5 R1 sin reinstalar

Introducción al análisis de Malware
Gracias a hackplayers me entero sobre un video realizado por Lenny Zeltser quien hace parte del SANS Institute donde nos muestra todo el proceso de ingeniería inversa realizado a un malware para conocer su funcionamiento.

Plantas carnívoras vs. nuevos bichos (I)
(…) Dionaea, según mencionan en su página web, tiene el propósito de identificar malware, centrándose en detectar nuevos especímenes que circulan en la red. El sistema está desarrollado en C y Python y almacena la información en una base de datos SQLite…

Deficiencias más comunes en los SGSI basados en ISO27001
En este artículo se comparte con los lectores algunas de las deficiencias más frecuentes que se encuentran al momento de llevar a cabo revisiones del estilo “Análisis de brechas sobre ISO/IEC 27001:2005”.

Convergence ¿El futuro de SSL?
(…) Además no olvidemos que a partir de Windows Vista, Microsoft ha convertido la gestión de los certificados digitales en algo oscuro en el que es difícil intervenir…

Como suprimir el router de Telefónica en FTTH
(…) Se trata de un fichero XML que, permite ver que, para empezar, la clave de administración del router se encuentra en claro, para que el que tenga acceso a un fichero de backup, pueda además acceder al router después, además con un tag facilito <AdminPassword$gt; (un bonito detalle oye)…

¡Mamá, quiero ser pentester!
El trabajo de un Penetration Tester (pentester a partir de ahora) es posiblemente uno de los más mitificados en el mundo de la seguridad.

Cómo putear a un usuario de Mac OS X con la WiFi
(…) Como sabéis yo estoy trabajando durante los últimos 10 días solo y exclusivamente con Mac OS X Lion, y precisamente, el sistema de WiFi tiene unas cosas muy graciosas en Mac OS X dignas de contar, que vamos a resumir en Como putear a un usuario de Mac OS X con las redes WiFi. ..

Manipulando metadatos para engañar a la FOCA
Los metadatos de un documento se pueden modificar, al igual que el banner de un servidor web o la versión de un servidor DNS (como hacen los chicos de RedHat). De hecho, para ocultar la información a las técnicas de fingerprinting básicas, esos datos se modifican para intentar engañar a los usuarios menos experimentados. Sin embargo, cuando se hace un pentesting, los datos importantes se revisan y confirman manualmente para detectar las técnicas de deception y sacar la información correcta.

Un problema de licencia: Error 500 en Coldfusion
Después de hacer las pruebas con los mensajes de error 404 de JSP para incorporarlos a FOCA 3, se me ocurrió que un buen entorno para buscar servidores JSP serían los sitios con Coldfusion. Este servidor, primero de la empresa Allaire, luego de Macromedia y por último de Adobe, hace tiempo que está desarrollado en Java, y tiene soporte para aplicaciones JSP.

Enlaces de la SECmana – 85

Enlaces de la SECmana – 86

HUMOR

¿Por qué los hombres mueren antes que las mujeres?

SABER

Pensar en grupo nos vuelve más radicales o cómo 100 cabezas no siempre son mejor que 1
(…) comparados con los individuos, los grupos suelen ser más dogmáticos, más capaces de justificar acciones irracionales, más inclinados a ver sus acciones como morales y más proclives a desarrollar visiones estereotípicas de los otros…

Curso gratuito de Stanford University sobre Aprendizaje de las máquinas
Disponible para alumnos de todo el mundo, de forma gratuita, este curso comenzará en otoño ofreciendo material relacionado con Aprendizaje de las Máquinas (Machine Learning).

TENDENCIAS

Business Impact: El futuro de la oficina en Internet
El futurólogo jefe de Cisco predice la aparición de ayudantes personales en forma de avatares digitales y más.

… Y VERGÜENZAS

Usuario destapa las políticas de EA Origin: monitorizar tu equipo a cambio de entrar
(…) Es decir, que para poder entrar en Origin, el usuario debe aceptar, de manera generalizada, una vigilancia y rastreo de sus ordenadores. Desde su IP hasta los programas, pueden ser almacenados y utilizados para “identificar a los equipos”. No sólo eso, la información obtenida puede ser utilizada como medio publicitario y por terceros sin explicar para qué fines…

La guerra de las patentes alcanza a los pequeños programadores
(…) Una demanda podría alcanzar decenas de miles de dólares; o más, sobre todo si se tienen en cuenta los costos legales; y Lodsys ya ha iniciado demandas en EE.UU, así que no son solo amenazas…

DESARROLLO / BASES DE DATOS / SYSADMIN

Lazarus
En pocas palabras, podríamos decir que Lazarus es un clon opensource de Delphi, pero usando la infraestructura también de código abierto de Freepascal.

Clojure: Hacia la Esencia de la Programación
Howard Lewis Ship, creador de Apache Tapestry, habla sobre Clojure, «un lenguaje más conciso, testeable y legible que Java, le permite al desarrollador enfocarse en su trabajo y no en una excesiva sintaxis».

Hack Manso: Mejorar la velocidad de SQLite en Google App Engine SDK

Create tu propio Infobel
Hace unos años se vendía «Infobel», un CD con una base de datos que contenía los nombres, apellidos, dirección postal y teléfono fijo de todos los usuarios de telefonía fija de España y otras ediciones para otros paises de Europa. Esta base de datos se solía utilizar para automatizar contestadores con publicidad y otros fines similares de marketing, además se podían hacer búsquedas inversas. Es decir, dado un número de teléfono fijo, averiguar quién te estaba llamando.

Descubrimientos del 27 agosto 2011

Descubrimientos del 26 agosto 2011

Descubrimientos del 25 agosto 2011

Descubrimientos del 24 agosto 2011

Descubrimientos del 23 agosto 2011

LINUX

Ciencia en GNU/linux (II): BLAST (2/3)
(…) La tercera parte de la interfaz es la denominada Program selection y permite optimizar la búsqueda según si vas a analizar secuencias muy similares, muy diferentes o más o menos similares…

Newsletter #229 de Ubuntu

Full Circle Magazine #52

COMUNICACIONES

Presentando el proyecto Kune, redes sociales y colaboración libre para grupos
(…) Kune es una plataforma web centrada en la edición colaborativa en tiempo real de contenidos libres, enfocada al trabajo colaborativo de colectivos y organizaciones; su publicación en la web; y la comunicación en red social entre movimientos sociales, grupos académicos, e iniciativas…

Participación del Centro de Software Libre de CLM en el estudio de Gestores de Contenidos
(…) Con la divulgación de los resultados del estudio y la ‘Guía de Selección’ elaborada, se pretende contribuir a favorecer el conocimiento y fomentar el uso de las herramientas de Gestión de Contenidos entre el tejido empresarial PYME, con la seguridad de que les permitirá aumentar su competitividad y capacidad para incrementar su negocio…
[enlace a la guía]

Guía Google+ para periodistas
En Clases de Periodismo han elaborado un documento PDF al que han llamado Guía de Google+ para periodistas, pero que en realidad sirve para cualquier tipo de usuario pues detalla tanto primeros pasos como trucos para usar mejor esta red social del gigante Google.

Evitar el proxy con JAP
(…) JAP es un proyecto dedicado a la evasión de la censura y a la defensa del anonimato en la red. Se trata de un servicio de tunelización del tráfico por medio de un proxy, para lo cual deberemos descargarnos la aplicación desde el sitio web de JAP, no es un proxy como los habituales, y el programa que nos descargamos evita o intenta evitar más bien, que nuestra identidad sea revelada desde que sale del PC…

Crea cuentas con datos falsos para proteger tu privacidad con TmpAccount
(…) La web se puede usar con registro o sin él y nos crea un perfil automáticamente, el cual podemos copiar inmediatamente en el formulario correspondiente (incluye una cuenta de e-mail trash-mail.com)…

Cómo crear un proxy para navegar en el trabajo con SSH
(…) Una alternativa es utilizar otro PC que esté bajo nuestro control, puede ser un VPS u otra máquina de nuestro alcance (por ejemplo, si necesitamos saltarnos el filtro de nuestra oficina, nos basta con el PC de casa) y ayudarnos con SSH. Crearemos un proxy al que solamente tendremos acceso nosotros y que cifrará el contenido, dándonos un cierto nivel de anonimato…

¿Un “dropbox” open source para instalar en tu servidor? Derpbox
(…) El ocurrente informático Leo Peltier ha creado un pequeño proyecto libre llamado Derpbox y consiste en una aplicación que se instala en el pc local y que a través de un servidor SSH sincroniza nuestros archivos con nuestro servidor remoto…

Descargar archivos en Megaupload o Rapidshare sin esperas

PRODUCTIVIDAD

Como hacer Cuadros de Mando, documento descargable

SALUD

Radiación electromagnética
(…) No existen aumentos significativos de aparición de cánceres entre usuarios con menos de 10 años de uso, pero se hacen estadísticamente signifcativos, los aumentos, con más de 10 años. (neuroma, glioma, sobre todo del lado de la cabeza en que se usa el celu)…

El consumo de alimentos que reducen el colesterol es más eficaz que las dietas bajas en grasas saturadas
(…) La dieta de control hizo hincapié en la ingesta de fibra y granos enteros, mientras que la dieta llevada a estudio lo hizo en la toma de esteroles vegetales, proteína de soja, fibras viscosas y nueces…

Casi la mitad de los pacientes con depresión mejora con ejercicio considerablemente
(…) Al final de la investigación, casi el 30 por ciento de los pacientes de ambos grupos alcanzó una remisión completa de su depresión, y otro 20 por ciento mostró una mejoría significativa, según la base de mediciones psiquiátricas estandarizadas…

Los gases emitidos por lavadoras y secadoras contienen químicos cancerígenos
(…) Los investigadores de la Universidad de Washington han usado detectores químicos que contienen los productos perfumados ha fijado su atención en los productos perfumados que emanan de las lavadoras y secadoras de las casas…

AMENAZAS

Nanotecnología: bombas y cortinas de humo
(…) El informe «Global Risks» del Foro Económico Mundial (que no se basa precisamente en documentos de ETC) catalogó, desde el año 2006, a la nanotecnología como uno de los tres principales riesgos tecnológicos que enfrenta el planeta. Razón por la cual las mayores aseguradoras globales se niegan a incluir riesgos relacionados a nanotecnología en sus pólizas…

DE TODO

Descarga «The Tomorrow Project», el libro de ciencia ficción de Intel
The Tomorrow Project (“El Proyecto del Mañana”) es un libro que contiene cuatros historias de ciencia ficción escritas por igual número de destacadas plumas, casi un equipo de ensueño…
[relatos en inglés]

Servo motores para Arduino
La plataforma open source Arduino, es muy amplia y además de la placa con el micro-controlador, necesitamos diferentes componentes con los que jugar y los más interesantes (en mi opinión) son los motores y los servos, aunque suelen ser caros en las tiendas habituales.

Calentador solar gratis con botellas PET
Hace ocho años José Alano, un mécanico brasileño retirado, tuvo la inspiración de recoger botellas de plástico (PET) y cartones de leche usados para desarrollar un sistema de calentamiento de agua por energía solar simple, barato y que pudiera construir cualquier persona.

Sanitarios secos, como no gastar agua y ayudar al Medio Ambiente
(…) Hay una amplia variedad de diseños y propuestas sobre sanitarios «secos» o «composteros», todos tienen en común, que no se emplea una taza convencional de excusado, que dependiendo del tipo, consumen entre 3 y 20 litros de agua en cada uso…

Krita, o lo que GIMP deberia ser
(…) Krita es el programa de edición gráfica del proyecto KDE junto a su hermano de gráficos vectoriales Karbon, ellos mismos se han curado en salud apartándose de la rivalidad con GIMP diciendo que Krita esta pensado para la creación artística mientras que GIMP esta pensado para el retoque, pero vamos a ver que no es para nada cierto y Krita esta mucho mejor preparado para el retoque fotográfico que GIMP..

VirtualFiles, organización múltiple de nuestros archivos
(…) VirtualFiles crea una unidad virtual en nuestro sistema operativo, a la cual podemos acceder mediante el explorador de Windows o desde cualquier otro servicio del sistema…

Drive-Thru, puesta a punto para nuestras unidades de disco
(…) Se trata de una aplicación portable que no requiere instalación, lo que la hace ideal para llevarla en nuestra unidad USB con el fin de tener bajo control, por ejemplo, opciones como conversión entre FAT y NTFS, ocultar o mostrar letras de unidad, desactivar el molesto autoarranque o incluso bloquear el acceso, protegiendo nuestros archivos contra intrusiones no deseadas…

Svchost Process Analyzer, echando el lazo a procesos no deseados
(…) Svchost Process Analyzer es una utilidad que sencillamente nos ayudará a identificar que servicios y aplicaciones están corriendo mediante svchost.exe. Tras la descarga, basta con lanzar la aplicación y a los pocos segundos se nos presentará una lista con todos los procesos encontrados. Mediante iconos podremos identificar cuales son sospechosos, cuales han producido algún error y cuales son totalmente fiables…

Hombre tuerto convierte su prótesis en un ojo biónico
Rob Spence es un documentalista de Toronto que perdió un ojo hace cinco años. Pero como sabía de cámaras, decidió convertir su prótesis estética en una minicámara para llevar en lugar donde tenía su ojo, grabar lo que se ve desde esa perspectiva y transmitirlo por un dispositivo portátil.

La electrónica en 10 aplicaciones para Android
(…) Desde diseñar y simular un sencillo y elemental circuito electrónico hasta solicitar las partes necesarias a un proveedor líder o investigar en la hoja de datos de cualquier microcontrolador para saber si será útil en nuestra aplicación. ¿Decodificar código Morse o buscar satélites en órbita gracias a la Realidad Aumentada?..

DIY: Herramientas para electrónicos (Esenciales)
(…) Sin embargo, entre todos podemos armar una pequeña lista de las cosas necesarias, elementales y esenciales que todo “experimentador urbano de la electrónica” debe tener…

INVESTIGACIÓN

Acelerando el diseño de materiales
Un nuevo programa de ordenador predice con precisión el comportamiento de materiales propuestos, lo que implica un desarrollo más rápido de nuevos aparatos electrónicos y células fotoeléctricas.

La placa de Petri se reinventa
Una membrana con nanoporos crea cultivos más rápidos y fiables para todo tipo de uso
desde análisis hospitalarios hasta controles de calidad del agua.

Investigación revela problemas de fiabilidad de los nanotubos de carbono
(…) Los resultados de las pruebas del NIST muestran que los nanotubos pueden soportar densidades de corriente extremadamente altas (decenas o cientos de veces más grandes que en un circuito típico semiconductor) durante varias horas, pero poco a poco se degradan bajo corriente constante…

Recubrimientos resistentes a rasguños
Una nueva forma de analizar cómo los revestimientos de partículas diminutas alteran las propiedades del plástico transparente podría ayudar a los investigadores a crear ventanas ligeras con casi la fortaleza del vidrio.

Supercondensador a base de paquetes de nanotubos de carbono
(…) Pero los EDLC tradicionales dependen de electrolitos líquidos o tipo gel que se pueden descomponer en condiciones muy frías o calientes. En el supercondensador de Rice, una capa sólida, a nanoescala de material dieléctrico de óxido reemplaza los electrolitos completamente…

Publicado en Uncategorized | Deja un comentario

de la red – 20/08/2011

Chile: Recuerda que cambia la hora este fin de semana
Una vez más, les recordamos que mañana sábado 20 de agosto a medianoche hay que que mover los palitos del reloj una hora hacia adelante. O bien, cambiar el reloj del computador, smartphone y otros dispositivos a UCT-3.

SEGURIDAD

Amenazas móviles, una tendencia que crece
(…) Existen distintos tipos de categorías en las cuales se pueden separar los códigos maliciosos para los dispositivos móviles. Cada una de ellas cuenta con ciertas características que la diferencian del resto, dependiendo si se trata de una aplicación, una vulnerabilidad web o a una falla en el protocolo de comunicación, ya sea a través de la red inalámbrica o la de telefonía móvil…

Se libera THD’ Weekend
Se ha liberado THD Weekend un nuevo “Hijo” del proyecto The Hacking Day una iniciativa que pretende expandir el conocimiento sobre Seguridad Informática  por todos los países del continente (Inicialmente).

Guía oficial de seguridad en Facebook
(…) Los responsables de Facebook saben lo que pasa en su plataforma y como contra medida han creado un departamento de seguridad con consejos para padres, adolescentes, profesores, fuerzas de la ley, una sección de Herramientas y recursos pero ademas acaban de publicar una guía oficial para preservar nuestra seguridad en Facebook…

Trend Micro mejora su herramienta InterScan Web Security
La empresa de seguridad Trend Micro ha mejorado su herramienta de seguridad web InterScan Web Security. De este modo, a partir de ahora le será más fácil monitorizar y bloquear el tráfico de las aplicaciones conectadas a Internet.

ADROIDOS_NICKISPY.C, un troyano sin parangón
(…) Como si de una aplicación relacionada con Google+ se tratase, se instala con el nombre de Google++, ADROIDOS_NICKISPY.C es una troyano que puede grabar las conversaciones de los usuarios, responder a las llamadas, mandar SMS y ejecutar códigos maliciosos de forma remota. Malware todoterreno…

Diario de una botnet
(…) Como hemos comentado en la introducción, para «tomar» como zombie una maquina hay que comprometerla y subir simplemente un archivo PHP que será accesible desde el exterior, este archivo mediante un método POST, recibe dos datos, una IP víctima y un tiempo de duración del ataque…

¿Cámara térmica para capturar PINs de cajeros? Es posible
Hace algunos meses publiqué un video sobre el robo de PINs en los cajeros para clonar tarjetas, unas de las recomendaciones que daba era tapar el teclado de alguna forma para evitar que una cámara oculta -si la hubiera- capturara el ingreso del código.

Vulnerabilidades en el servidor DNS de Windows
Dentro del conjunto de boletines de seguridad de agosto publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS11-058) de dos vulnerabilidades (la más grave de carácter crítico) en el servidor DNS de Windows.

RealNetworks publica actualización para RealPlayer
RealNetworks ha anunciado una actualización para corregir once vulnerabilidades en RealNetworks RealPlayer, que podrían permitir a un atacante comprometer los sistemas afectados.

Actualización de seguridad para QuickTime
Apple ha publicado una nueva versión de QuickTime (la 7.7), que solventa 16 problemas de seguridad en sus versiones para Windows y Mac OS.

Actualización para Apple Mac OS X Lion
Apple ha publicado una actualización para su sistema operativo Mac OS X Lion 10.7 que incluye mejoras generales del sistema operativo que ofrecen mayor estabilidad y compatibilidad para los sistemas Mac.

Desbordamiento de búfer en Symantec VERITAS Storage Foundation
Se ha descubierto una vulnerabilidad en Symantec Veritas Storage Foundation que podría permitir a un atacante remoto tomar el control de los sistemas afectados.

Los anti-switching en Mac OS X Lion (2 de 3)
Una de las novedades que vienen con Lion es la posibilidad de trabajar con aplicaciones a ventana completa. Una curiosa característica que, con el objeto de aprovecha al máximo la pantalla en los sistemas iOS de iPhone en la navegación, dio tan buen resultado para el phishing al poder ser invocada mediante javascript. Sin embargo, en Mac OS X Lion…

Descubrir servidores TomCat con errores JSP
Estos días, además de la compra de Motorola Mobility por parte de Google, se sigue hablando de lo de siempre, fallos de seguridad. Uno de los que estos días ha dado que hablar ha sido un bug que ya estaba resuelto, pero que ha vuelto a ser introducido en el proyecto TomCat, y que permite escribir ficheros protegidos desde el entorno de usuario. Aún cuando en la versión vulnerable exista el fallo, se tienen que dar una serie de condicionantes que en Una al día recogieron.

Revelación de información sensible en Apache Tomcat
Apache Software Foundation ha hecho pública la resolución de una nueva vulnerabilidad en Apache Tomcat. Esta vulnerabilidad con el CVE-2011-2729 (afecta a las versiones 5, 6 y 7), y queda definida con un nivel de severidad de «Importante» al permitir la revelación de información sensible.

Los hackers utilizan los motores de búsqueda para lanzar sus ataques
En su informe Hacker Intelligence Initiative la empresa de seguridad de aplicaciones web Imperva ha revelado que los hackers utilizan consultas de búsquedas especialmente manipuladas, conocidas como Dorks o Google Dorks, que se centran en identificar vulnerabilidades y así lanzar ataques para robar o alternar datos.

Samurai, Entorno de trabajo para el testing de seguridad a aplicativos Web
ACTUALIZADO: acaba de salir la versión 0.9.9 de esta excelente herramienta para realizar pentest hacia aplicaciones web, todas las herramientas han sido actualizadas y algunos errores corregidos.

BackTrack 5 R1
(…) Despues de su gran renovación con BackTrack 5, que fue muy bien recibido por la comunidad, llega la primera revision de esta distribución, en la cual han reparado mas de 120 errores, han añadido 30 nuevas herramientas, han actualizado otras 70 y actualizaron su kernel a la version 2.6.39.4…

AES, casi cuatro veces menos seguro que antes
(…) El método utilizado en esta ocasión, se denomina «Biclique Cryptanalysis of the Full AES», o en castellano «Criptoanálisis al AES completo usando grafos bipartitos» y por cierto, parece un método simple y elegante, que solamente necesita 2^8 de memoria para llevarse a cabo y entre 2^88 datos para AES128 y 2^40 datos para AES256…

Romper la criptografía haciendo trampas
(…) Lo interesante es que coincidiendo con el escenario de ataque que planteábamos, también han implementado la capacidad de realizar esta interferencia de forma selectiva, de tal manera que solo interfiera las comunicaciones cifradas y deje pasar las comunicaciones en claro…

Malware en Texto Plano
(…) veremos como utilizando técnicas Old-School (vieja escuela) un archivo de procesamiento por lotes .bat logra ocultar un archivo ejecutable en texto plano…

Concursos online, un peligro para nuestros datos
(…) La vulnerabilidad se encontraba en el sistema de voto, siendo ésta un Blind-SQLi. Además, la explotación del mismo era extremadamente sencilla pues era un boolean ‘de libro’. ..

CheckMyRobots, mantén a raya a los robots … ¡y a los que no lo son también!
(…) Para utilizar CheckMyRobots sólo tendremos que pasarle el sitio web que queremos analizar, y él solo leerá el robots.txt y recorrerá todas las entradas Disallow para comprobar su estado…

SABER

Ecosistemas: balance y estrategias energéticas
Los ecosistemas son como máquinas: funcionan según balances de energía y se puede calcular su potencia, reciben «subsidios» de combustibles fósiles y los flujos internos se pueden manejar científicamente para hacerlos más eficientes. Son el objetivo de una rama de la ciencia: la biogeoquímica.

Experimento en la Prisión de Stanford
«Se necesitan voluntarios para un estudio psicológico»
(…) «Los que les tocó ser carceleros no querían serlo; era 1971,  eran unos hippies, activistas de los derechos civiles», recuerda Zimbardo en el documental que él mismo escribió  Quiet Rage: The Stanford Prison Experiment…

TENDENCIAS

Dans – Futuro abierto
El 55% de los usuarios de la web en todo el mundo utilizan un navegador basado en código abierto. En Europa, ese porcentaje asciende al 61% (datos de StatCounter Global Stats).

… Y VERGÜENZAS

Dans – Patentes de software: los problemas de un sistema roto
Fantástico artículo de Katherine Noyes en PCWorld, “It’s clear why software patents need to disappear“, sobre los problemas de las patentes de software y la importantísima tasa que están imponiendo en el futuro de la innovación tecnológica.

DESARROLLO / BASES DE DATOS / SYSADMIN

Cómo probar código concurrente en Java
Descubrimos una entrada en el blog de Nick Watts dónde nos da una introducción sobre cómo probar código concurrente en Java. Además incluye algunas técnicas de análisis estático de código y uso de la herramienta FindBugs.  Enlace: Getting Started : Testing Concurrent Java Code

Preguntas y 10 puntos claves de Amazon EC2
(…) Aunque administrar una instancia (o servidor) en Amazon es igual que administrar uno normal (incluso diría que más fácil, por el tema del arranque y recuperación que genera tantos malos rollos y miedos cuando son servidores físicos remotos), hay que tener en cuenta algunos puntos claves que podrían darte desagradables sorpresas si no las conoces…

Una herramienta que crea nuevas aplicaciones web partiendo de un código obsoleto
(…) Visual WebGui, una aplicación que funciona sobre un servidor de Internet usando software de virtualización y una capa de código que hace que su interfaz funcione en el moderno estándar para Web HTML5, permite a las empresas ofrecer acceso web a sus aplicaciones sin tener que reescribir el código por completo…

Como aprender a programar gratis y sin aburrirse con Codecademy
(…) La interfaz es muy intuitiva uno de sus valores agregados es poder resolver los ejercicio sin necesidad de instalar programas externos, gracias a un panel interactivo incorporado en la misma web…

Descubrimientos del 20 agosto 2011

Descubrimientos del 19 agosto 2011

Descubrimientos del 18 agosto 2011

Descubrimientos del 17 agosto 2011

Descubrimientos del 16 agosto 2011

LINUX

Arch Hurd 2011-08-17, nucleo Hurd en pruebas
Nueva versión en formato live cd de esta distribución que sustituye el habitual nucleo Linux por el todavía en fase de desarrollo Hurd, auspiciado por la Free Software Foundation y que es para algunos “la quintaesencia” de lo que sería un sistema operativo plenamente fiel a los principios del movimiento GNU. Hurd es totalmente funcional en algunos aspectos, con lo que aquellos que se decidan en probar este “otro corazón”, tienen en Arch Hurd una buena manera de hacerlo.

Configuración de módems 3G en Linux
Ahora en los veranitos de estas épocas la gente busca desconectar, pero en sentido figurado, porque muchos son lo que buscan un buen plan de datos y un módem USB para no quedar aislados de lo que les interesa de la red.

Linux Format – October 2011

VirtualBox 4.1.2 – Instalación en Ubuntu

Newsletter #228 de Ubuntu

COMUNICACIONES

Experiencia retirando fondos de Paypal en Chile
Muchos de los que tenemos una cuenta Paypal, alguna vez utilizamos el servicio de Xoom.com. Cuando Xoom dejó de funcionar para nosotros, las alternativas parecían ser sólo dos: solicitar el cheque de Paypal, y retirar los fondos a una MasterCard de Payoneer.

Cinco aplicaciones para personalizar el uso de Evernote
Evernote se ha convertido en el centro de atención de muchos desarrolladores por su versatilidad. Ese “segundo cerebro” permite que lo usemos para muchas tareas diferentes, casi tantas como quiera el usuario.

PARA MENORES

Tesla para niños
(…) A pesar de contar su vida en un lenguaje asequible a las mentes infantiles, el libro no esconde nada: su aficción al juego, su pésimo sentido de los negocios, su comportamiento asocial, la soledad de su muerte. Pero así debe ser, pues Tesla fue un personaje de contrastes. Capaz de vencer a Edison la carrera por la electrificación de ciudades completas, y capaz a su vez de comunicar que había recibido una irreal comunicación de los extraterrestres…

BLOG’s

Añadir enlaces externos al menú de páginas de Blogger
(…) Para quienes quieren tener un solo menú principal en su blog de Blogger que muestre páginas y enlaces externos, les tengo una buena noticia: Luis Gray anuncia que ya es posible añadir enlaces externos en un widget de páginas de Blogger…

SALUD

A la grasa, échale especias
(…) con dos cucharadas de especies como curry, orégano, romero, pimienta negra, polvo de ajo, paprika, canela o cúrcuma la acumulación de triglicéridos se reduce en un 30%…

Seguridad personal
(…) emite una señal de bloqueo cada vez que detecta que se establece una conexión inalámbrica no autorizada entre un implante y un terminal remoto..

Cuidar la higiene bucal de los bebés para evitar afecciones
Se confirma la presencia de bacterias asociadas a la caries de primera infancia (ECC, por sus siglas en inglés) en la saliva del niño, por lo que cuidar la higiene oral de los bebés puede ser clave para evitar enfermedades…

El riesgo de sufrir cáncer de vejiga provocado por el tabaco es mayor de lo que se pensaba
(…) existen estudios previos que indican que fumar cigarrillos triplica el riesgo de padecer cáncer de vejiga con respecto a no haber fumado nunca…

El té verde contra trastornos genéticos y tumores
(…) Dos grupos de investigación han validado y ampliado estos hallazgos que demuestran que el bloqueo de GDH con el té verde es muy eficaz para acabar con dos tipos diferentes de tumores…

La grasa de la madre perjudica al embrión
(…) los embriones resultantes de los óvulos expuestos a altos niveles de ácidos grasos tenían menos células, alteraciones en la expresión génica y una actividad metabólica alterada:  todos indicadores de la reducción de la viabilidad…

La vitamina C disuelve la proteína tóxica que causa el Alzheimer
(…) Estas placas causan la muerte de las células nerviosas en el cerebro y los primeros nervios que son atacados son los del centro de la memoria…

AMENAZAS

Monsanto’s man Taylor returns to FDA in food-czar role
(…) Taylor’s new position isn’t his first in government. He’s a veteran apparatchik who has made an art of the role-swapping dance between the food industry and the agencies that regulate it…

DE TODO

LibraryPirate LibraryPirate, libros de texto de código abierto contra el monopolio de las editoriales
Así lo vende el fundador de esta nueva plataforma con la que pretende implantar un nuevo sistema para hacer llegar a todos los estudiantes los libros de texto, en su mayoría excesivamente caros y a los que no pueden acceder todos. Material escolar gratuito en una web de torrents contra el monopolio de las editoriales.

China gobierna las tierras raras
(…) El mito de los mercados abiertos ya no se aplica a recursos naturales claves. China dicta la tendencia al imponer cuotas de exportación de tierras raras. Actualmente, los Estados luchan duro para tratar de diversificar sus provedores, como cuando los sudcoreanos cortejan a los bolivianos…

Cámara sin lente, del tamaño de una cabeza de alfiler, y además muy barata
(…) El prototipo, plenamente operativo, mide una centésima de milímetro de grosor y medio milímetro en cada cara. Por su apariencia, parece un CD diminuto…

Una herramienta informática, capaz de identificar a las personas atractivas o amenazadoras
(…) Tres rasgos –dominante, amenazador y tacaño– resultaron ser predecibles con una efectividad situada entre el 91 y el 96 por ciento…

Japoneses hacen crecer plantas sobre delgadas hojas de gel
(…) El sistema, llamado “Imec”, fue creado por la empresa japonesa Mebiol. Este material permite a la planta absorber agua y nutrientes, pero sin que bacterias, virus y otros elementos dañinos lleguen a ella…

Cuchara y palillos chinos, todo en uno
(…) Para todos ellos este producto sencillo pero revolucionario, seguramente sea de su interés. Se trata de un cubierto del que podemos usar indistintamente tanto la cuchara como los palillos, para que elijamos la mejor opción que nos convenga…

Esta cara me suena
(…) Según cuenta Mr. Schneier, Facebook (que tiene la colección de fotos de personas identificadas más grande del mundo aparte de los gobiernos) tiene en marcha un proyecto de marcaje de fotos usando tecnologías de reconocimiento facial, obviamente, sin haber pedido previamente autorización a los usuarios para la digitalización de sus fotos de perfil…

Análisis de equipos NAS comerciales y libres
(…) Sinceramente, lo primero que se me ocurrió fue, instalo una distribución mínima de Linux, quito todos los servicios que no voy a utilizar, monto SAMBA y a correr. Sin embargo, encontré varios proyectos libres pensados y diseñados para ofrecer el servicio de NAS…

INVESTIGACIÓN

Nueva forma de controlar las propiedades electrónicas de “aleaciones” de grafeno
Científicos de materiales de la Universidad Rice han hecho un descubrimiento fundamental que podría hacer más fácil para los ingenieros construir circuitos electrónicos del muy promocionado nanomaterial grafeno.

Control del tamaño de las nanopartículas para hacer aleaciones de aluminio más fuertes
(…) La clave para la fortaleza de estas aleaciones endurecidas por precipitación es el tamaño, la forma y la uniformidad de las nanopartículas y qué tan estables son cuando se calientan…

Nueva investigación modela la relación entre violencia y censura
(…) Esta breve investigación inicia planteando la cuestión de que al crearse un ambiente de pánico moral alrededor de la cultura popular (¡hello copyright!), se logra distraer y diluír la atención de las razones sociales que detrás de una explosión como los #Ukriots…

Cristales de memoria en tu ordenador
(…) Los cristales poseen una estructura interna extremadamente ordenada, lo que además de conferirles características únicas -como su extremada dureza o transparencia- los convierte en un medio atractivo para el almacenamiento de datos…

Proyecto Synapse: Chips basados en el cerebro humano
En el marco de lo que será su cumpleaños número 100, IBM está haciendo los preparativos para que la conmemoración sea recordada por algo adicional a su historia. El plan del proyecto Synapse junto a DARPA parece eficiente, pues lo que anuncian son sus primeros chips basados en el cerebro humano.

Publicado en Uncategorized | Deja un comentario

de la red – 15/08/2011

SEGURIDAD

Un programa permite capturar el tráfico GPRS de móviles
(…) El grupo de Nohl ha descubierto que en algunos países los datos de GPRS circulan sin cifrar o con un cifrado muy débil que permite su descodificación con herramientas relativamente sencillas.El equipo que usaron cuesta en el mercado unos 10 euros. Nohl considera que las compañías han actuado negligentemente al ignorar los riesgos del GPRS…

Enlaces de la SECmana – 84
    Primer programa de Mundo Hacker TV en Telecinco, «El cibercrimen», con nuestro compañero Yago Jesús.
    Tras su presentación en la sección de herramientas (Tools Arsenal) de BlackHat 2011, liberado wfuzz 2.0 de Christian Martorella
    Interesante artículo de VentureBeat en el que se aprecian, en forma de fotografías, las diferencias culturales entre los asistentes a Defcon y BlackHat.
    En CyberHades nos recopilan todas las presentaciones de la Defcon 19 para su descarga.
    El TeaMp0ison hackea el blog oficial de BlackBerry por su colaboración con las fuerzas de seguridad y operadores de telecomunicaciones
    Un grupo llamado Noria, se infiltra en el correo electrónico de Anders Breivik Behring, que asesinó a 70 personas en Noruega.
    De todo el conjunto de parches publicadas por Microsoft este pasado martes, destacamos una vulnerabilidad en el servicio DNS
    Un mensaje en la lista de Full-Disclosure alerta de una posible operación llevada a cabo contra los asistentes de la pasada Defcon 19
    Crean la página shadyratchecker.com, para comprobar si pertenecemos a alguna de las compañías que pudieran ser victimas de la operación Shady RAT
    Esta semana también se ha celebrado la Chaos Communication Camp 2011, el campamento hacker de verano por excelencia
    Sustituyendo ficheros que aparentemente se llaman igual (a simple vista) mediante Unicode. Tras la recepción de una muestra de un troyano
    Material publicado de la HackInParis que tuvo lugar entre el 14 y el 17 de Junio de 2011.
    Resumen de nuevos proyectos propuestos para la comunidad OWASP, así como los que ya se encuentran en curso.
    Solución homebrew (requiere jailbreak) llamada isslfix, para la vulnerabilidad SSL que afecta al sistema operativo iOS
    Publicados más videos de la RootedCON, del tercer día (5 de marzo), que incluyen las propuestas de RootedForge

SABER

Memorizar rostros de personas de raza distinta a la del observador
(…) Los resultados aportan nuevos datos sobre un fenómeno bien documentado, el de que la gente tiende a recordar menos un rostro si éste no pertenece a su propio grupo racial…

Ciertas emociones negativas pueden reforzar recuerdos no necesariamente relacionados con éstas
Contemplar la imagen de una masacre, la de un terreno devastado por una catástrofe natural, u otras imágenes negativas impactantes, inmediatamente después de recibir información a memorizar, mejora la retención de esa información en el cerebro de las personas. Así se ha constatado en una nueva y llamativa investigación.

Lo que nos mueve a compartir historias con los demás
(…) Los artículos que despertaban emociones muy positivas solían ser más «virales», pero también los que evocaban emociones negativas fuertes, como la ira y la ansiedad. Los artículos que despertaban tristeza eran menos proclives a ser compartidos por el lector…

DESARROLLO / BASES DE DATOS / SYSADMIN

Un nuevo lenguaje para programar en paralelo
(…) Para un programador, ParaSail tiene un aspecto similar a C o C++, dos de los lenguajes más usados. La diferencia es que divide automáticamente un programa en miles de tareas más pequeñas que después se pueden propagar a través de núcleos
un truco conocido como ‘pico-threading’, que maximiza el número de tareas que se llevan a cabo en paralelo, sin importar el número de núcleos…

Diseñar y administrar un sistema requiere mucho de sentido común, aunque no lo creas
(…) Por supuesto que Amazon fallará, por ello teníamos planes de contingencia, con backups en múltiples sitios y rehacer prácticamente la infraestructura completa en 4 horas, como expliqué en el apunte. Lo que no pensábamos que podía ocurrir es que los 4 EBS (repito, vendidos como sistema de alta disponibilidad y persistencia) de una instancia fallasen al mismo tiempo, y que además Amazon fuese incapaz de recuperar los datos de 3 de ellos…

BizBarcelona: Sacando provecho a las Herramientas para webmasters de Google
(…) La presentación se titulaba, “¿Encuentran tus clientes tu página web en Google?”, duró unos 35 minutos y allí hice un repaso a…

Monitorización mediante Nagios
Uno de los principales problemas que se encuentran muchas organizaciones de cara a la implementación de la norma 27001 es la carencia de herramientas o de presupuesto para adquirirlas o últimamente, de ambas cosas.

COMUNICACIONES

Influence Networks: una herramienta para hacer visibles las influencias invisibles
(…) Las redes de influencia son las relaciones que existen entre individuos, instituciones y compañías para crear y proteger intereses. De acuerdo a Influence Networks 3 de 4 funcionarios públicos tienen conflicto de interéses…

Ejército vincula radios tácticas y servicios de chat con comunicaciones comerciales
(…) CERDEC también utilizó el programa para habilitar la comunicación de voz entre usuarios y radios de sistemas de canal terrestre simple y aéreo, celulares y teléfonos VOIP. Con solo un clic, se puede llamar a otro usuario y contactarlo usando el medio de comunicación que esté disponible. No es preciso recordar números telefónicos ni dar pasos adicionales para llamar a un equipo de radio…

Por qué los mapas de crisis pueden ser arriesgados cuando hay inestabilidad política
(…) Por ejemplo, cuando se desplegó un mapa de la crisis para ayudar con la respuesta a las inundaciones en Pakistán, los Talibanes amenazaron a los trabajadores humanitarios extranjeros. “Y ahí estábamos, montando un mapa gigante que mostraba exactamente dónde estarían esos trabajadores”, expone…

Minus: fabuloso lugar social con espacio ilimitado y gratuito para compartir archivos
(…) Ellos te ofrecen un espacio ilimitado totalmente gratuito, compartir archivos de hasta 200 MB a la vez, del tipo que sea, una velocidad de subida y bajada máxima con tu conexión y herramientas que lo hacen imparables…

Dans – Músicos que entienden la red
Para lanzar nuestro primer single tras ocho años, AT&T nos ayudó a localizar en YouTube todos los casos de fans que hubiesen utilizado nuestra música sin nuestra autorización. Y los premiamos por ello. Esta película está creada con clips extraídos de todos esos vídeos. Gracias por ser fan.”

Dans – Mundo hiperconectado
(…) Y relacionado, un estudio revela que Google maneja alrededor de novecientos mil servidores, y que su impacto energético es considerablemente menor de lo esperado debido tanto a la crisis económica como a la utilización intensiva de tecnologías como el green-IT y la virtualización…

Google comprar la división de movilidad de Motorola por 12,5 billones de dólares
(…) Otro de los motivos detrás de esta adquisición es adquirir patentes que actualmente tiene Motorola y que sin duda será muy útiles a Google para defenderse de los ataques de Microsoft, Apple, Oracle y otras compañías que en los tiempos recientes han decidido que pueden competir mejor con Google en los juzgados que en tecnología…
[12,5 mil millones]

RSSOwl 2.1.2: Completo lector de noticias gratuito y multiplataforma, ahora en español
(…) RSSOwl incopora varias vistas para visualizar las noticias y permite organizar estas por carpetas, aplicando filtros y etiquetas. En esta nueva versión se actualizan los idiomas y se incluye el español…

BLOG’s

WP-Optimize: Plugin para optimizar la base de datos de WordPress
Optimizar la base de datos es una tarea que todo blogger tiene que hacer de vez en cuando, así evitamos carga en el servidor, uso de espacio innecesario, y sobre todo estamos logrando que la db funcione mucho mejor.

PRODUCTIVIDAD

¿Los cubos OLAP son una basura?
(…) Pero un informe de SCM, de RRHH, o de producción siempre consistirá en varios bloques de información –tablas o gráficos – que se repetirán en distintas “secciones”… ¿Cómo haces eso con un cubo?..

SALUD

Las pinturas insecticidas son eficaces contra el mosquito tigre
(…) Las pinturas ‘antimosquitos’, que se aplican tanto en el interior como en el exterior de las viviendas, contienen microcápsulas poliméricas que liberan insecticidas e inhibidores de crecimiento (biocidas) de forma progresiva al menos durante seis y ocho meses. Una investigación de la Facultad de Veterinaria de la Universidad de Zaragoza, dirigida por Javier Lucientes, ha comprobado la utilidad de esta tecnología para el control del mosquito tigre, especie invasora transmisora de enfermedades víricas emergentes a nivel mundial…

Recuperar la memoria perdida
(…) “El cortex prefrontal envejecido acumula niveles excesivos de una molécula que debilita los impulsos neuronales. Al bloquear o inhibir esta molécula, es posible restaurar patrones más juveniles en las neuronas envejecidas”…

Los sucedáneos de grasa para ayudar a perder peso podrían promover el efecto contrario
(…) Ella y sus colaboradores todavía no lo han estudiado en humanos, pero sí han comprobado en experimentos que cuando las ratas consumen un sucedáneo de la grasa, las señales que podrían ayudar a controlar la ingesta de comida sufren perturbaciones, y, como resultado, las ratas ganan peso…

Nueva técnica para proteger al músculo cardíaco de los daños que pueden surgir tras un ataque al corazón
(…) El nuevo método está basado en la observación de que bloquear temporalmente el suministro de sangre a un músculo le confiere cierta resistencia extra a daños posteriores…

El ejercicio físico ejerce efectos beneficiosos en los discos intervertebrales
El dolor en la columna lumbar es frecuente, y puede deberse a la degeneración de los discos, lo que significa que las células de los mismos ya no ejecutan con normalidad sus funciones. Un nuevo estudio respalda la idea de que el ejercicio físico tiene un efecto positivo en la formación de células en los discos intervertebrales.

Menos riesgo de sufrir un derrame cerebral para quienes consumen aceite de oliva
(…) Sufrir un derrame cerebral es un caso muy común en las personas de la tercera edad, y el aceite de oliva sería una manera barata y fácil de ayudar a prevenirlo en la población de países con una buena disponibilidad de este producto…

Los campos electromagnéticos de ciertos sistemas de comunicación pueden dificultar la memorización
(…) Los campos electromagnéticos de alta potencia (SAR 10 W/kg) sí tienen un efecto negativo significativo en la capacidad de aprendizaje y en la de formar recuerdos. En cambio, los campos electromagnéticos de potencia menor (SAR 0-2 W/kg) no producen ningún cambio o daño detectables…

Afrontar lo que nos angustia o evitar pensar en ello, dos estrategias para capear los malos momentos
(…) Cuando nos enfrentamos a emociones negativas de alta intensidad, la tendencia es desviar la atención. Pero ante otras de menor intensidad, la tendencia es reflexionar sobre ello, hasta asumir que el problema no es tan grave como para angustiarnos por él, y así neutralizar los sentimientos agobiantes que nos despierta…

DE TODO

Plástico económico fabricado con caña de azúcar
Dow Chemical está construyendo una planta para fabricar polietileno a partir de caña de azúcar y a un coste competitivo con la producción petroquímica.

Acero un 7 por ciento más fuerte en menos de 10 segundos
(…) De hecho, este acero que ha comenzado a comercializarse bajo el nombre comercial de Flash Bainite, ha demostrado ser más fuerte y resistente que las aleaciones de titanio más comunes usadas por la industria…

Bolígrafo para crear circuitos eléctricos sobre papel, madera y otras superficies
(…) Después de escribir, el líquido en la tinta se seca y deja sólo los trazos conductores, en esencia, cables instalados en el papel…

Descubren un hongo que descompone el plástico
Un grupo de estudiantes de Bioquímica de Yale (Estados Unidos) han descubierto un hongo, llamado Pestalotiopsis microspora, que puede descomponer o degradar el plástico. Según los expertos, este hallazgo puede ser un «gran avance» para el sector del reciclaje.

Reparación y reforma de una fuente de ordenador
(…) primero aprenderemos a reparar una fuente de este tipo (switching) y como si eso fuera poco, la reformaremos para obtener de ella la tensión que necesitamos para nuestros desarrollos, con toda la potencia que una fuente de este tipo puede entregar…

CircuitBee – accede y comparte los esquemas de circuitos electrónicos
Si te gusta la electrónica y estabas buscando un sitio donde conocer nuevos esquemas de circuitos electrónicos e incluso deseas compartir el tuyo, ese sitio que estás buscando se llama CircuitBee. CircuitBee es una nueva comunidad, en estado alfa, donde los usuarios acceden y comparten esquemas de circuitos electrónicos.

INVESTIGACIÓN

Microprocesadores magnéticos, alternativa revolucionaria a los eléctricos
(…) El almacenamiento y el procesamiento de información sería a través de imanes, y si dichos imanes son lo bastante pequeños, se les puede colocar muy juntos para que interactúen entre sí. Así es cómo pueden hacer cálculos, tener memoria y realizar todas las funciones de un ordenador…

Geobacter sulferreducens, un nanocable viviente
Un equipo de la Universidad de Massachusetts, dirigido por el científico Mark Tuominen, compuesto por físicos y biólogos ha utilizado una bacteria, la Geobacter sulferreducens, como conductor de electricidad. Esta bacteria posee largos filamentos que salen de su cuerpo y que pueden conducir la electricidad “tan bien como un metal”.

Publicado en Uncategorized | Deja un comentario

de la red – 13/08/2011

SEGURIDAD

Novedades en Útiles Gratuitos: Gpg4win
Gpg4win es un paquete de instalación para Windows (2000/XP/2003/Vista) formado por aplicaciones y manuales para el cifrado de ficheros y de correo electrónico. El paquete open-source incluye una serie de herramientas de criptografía desarrollado por la Oficina Federal Alemana para la Seguridad de la Información (BSI).

SARDU:múltiples antivirus en un CD
(…) la unidad creada pueden incluir colecciones completas de Live CD antivirus, distribuciones populares de Linux, herramientas de particionado y discos de recuperación e instalación de distintas versiones de Windows..

Experto acusa a Adobe de ocultar 400 vulnerabilidades en Flash Player
Desafortunadamente, una tecnología como Flash Player de Adobe que tanta vida le ha dado a la web, es pésima en muchos aspectos, desde un rendimiento dudoso a unos constantes agujeros de seguridad que para más inri podrían ser muchos más de los que la compañía admite públicamente.

Descarga software de seguridad
(…) Un selecto grupo de marcadores haría más simple el proceso de visitar cada página oficial, pero SSDownloader te ahorra incluso esa molestia, al ofrecer de forma directa las descargas de las herramientas más importantes de la Web, utilizando una sencilla interfaz…

Cryptocat: Conversaciones encriptadas desde el navegador
(…) Cryptocat se presenta como una de las formas más seguras de hablar por internet al prestar un servicio que pone una encriptación AES256al servicio de tu intimidad al proteger las salas que tú y tus interlocutores crean, siempre con usuarios anónimos y que sólo tú y con quienes hablan conocen…

12 consejos para un smartphone seguro
Como adelanto al informe de seguridad en smartphone que publicaremos en septiembre, os adelantamos 12 sencillos consejos para mantener seguro vuestro smartphone frente a robos de contactos, contraseñas, fotografías o datos personales y accesos ilegítimos a páginas web o compras online.

Seguridad en Instalaciones – Parte 1: Seguridad Física
Toca cambio de tercio. Este artículo está orientado a «abrir» el apetito de los duchos y expertos para que nos muestren, en próximos artículos toda su sabiduría en la materia.

Apaga la WiFi de tu Ay!fon/pad o atente a las consecuencias
(…) Además de estar difundiendo tu dirección BlueTooth por esa curiosa característica que tienen los ay!devices de usarlas consecutivas, resulta que además estás pidiendo a gritos que te roben el tráfico…

Blackhat 2011: Presentación del «battery hack» y su solución
(…) Lo que sí se confirma a través de su PDF es que una posible modificación del firmware podría dejar inutilizada e incluso dañarla (mediante un sobrevoltaje y el posterior calentamiento de la misma) y por ende del equipo..

Ejecución remota de código en BlackBerry Enterprise Server
BlackBerry ha publicado una nueva actualización para corregir cinco graves vulnerabilidades en BlackBerry Enterprise Server. Los problemas podrían permitir a un atacante remoto ejecutar código arbitrario mediante imágenes PNG o TIFF especialmente manipuladas.

Actualización acumulativa para Internet Explorer
Dentro del conjunto de boletines de seguridad de agosto publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS11-057) de una actualización acumulativa para Internet Explorer 6, 7, 8 y 9; que además solventa siete nuevas vulnerabilidades.

Múltiples vulnerabilidades en TYPO3
Según un nuevo reporte oficial de seguridad, se han descubierto 12 vulnerabilidades en TYPO3, relacionadas con Cross-site scripting, revelación de información, denegación de servicio y fallos en las políticas de seguridad en general.

Múltiples vulnerabilidades en Bugzilla
Desde la web de Bugzilla se han anunciado un total de siete vulnerabilidades que han sido solventadas en las nuevas versiones de su software. Entre ellas podemos encontrar ataques de Cross Site Sripting, inyección de cabeceras en correos electrónicos o revelación de información sensible.

Listando ficheros en servidores web con .DS_Store
Uno de los ficheros que la herramienta de búsqueda de backups en FOCA Pro persigue es el .DS_Store. Este fichero se crea cuando el sistema de archivos es manipulado desde un equipo con Mac OS X. Es similar al thumbs.db de los sistemas Windows, pero para los sistemas Apple.

Avance editorial Septiembre 2011

Bosses Love Excel, Hackers Too
Ese es el nombre que al final decidimos poner a la charla sobre cómo saltarse la seguridad de entornos de Terminal Services o Citrix. La verdad es que lo que hicimos con Excel vale también para Power Point, Word o Access, pero nos centramos en Excel por ser quizá uno de los entornos que más tira de VBA para hacer cosas complejas.

Hacking Remote Apps: Descubriendo aplicaciones (3 de 3)
Al igual que vimos en Terminal Services, esto puede ser realizado de manera similar en Citrix, haciendo uso del modificador InitialProgram, tal como vimos en el análisis de parámetros de un fichero ICA.

Vulnerabilidades en SCADA
Stuxnet reemplazaba comandos legítimos del software Siemens Simatic Step7 al PLC (uno tipo de dispositivo de los que se componen los sistemas SCADA). En cambio, las nuevas vulnerabilidades (se abre en nueva ventana) descubiertas por el investigador Dillon Beresford (se abre en nueva ventana) afectan directamente a los dispositivos PLC, sin necesidad del programa Step7.

Anubis: automatización de Footprinting y Fingerprinting
(…) Podréis realizar fuzzing contra el DNS con dos tipos de ataque, el primero de ellos mediante un ataque de fuerza bruta, mediante permutaciones de símbolos y caracteres alfanuméricos, que ya os adelanto que peinará la red de una manera impresionante…

Capacitación gratuita para realizar el CEH de EC-Council
Hace un tiempo en los foros de nuestra comunidad se inició un proyecto para capacitar masivamente y de forma gratuita a nuestros visitantes en una de las certificaciones de seguridad informática mas reconocidas de EC-Council.

Enlaces de la SECmana – 83
    La semana queda marcada por los congresos del año, ambos en Las Vegas: BlackHat USA 2011 y Defcon 19.
    Tras ganar el último premio de F1 de Hungría, la página web de Jenson Button hackeada.
    Subidos nuevos videos de la pasada Rooted CON 2011, esta vez le toca el turno a las charlas de la mañana del Sábado 5 de Marzo
    Ya tenemos los ganadores de los Pwnie Awards tras una ceremonia celebrada el 3 de agosto en Las Vegas
    Anunciado OllyDbg 2.01 alpha 4, ya se puede descargar desde este enlace, y con varias novedades.
    Microsoft lanza el concurso BlueHat Prize, retando a los investigadores de seguridad de todo el mundo a diseñar una tecnología de mitigación
    Aunque ya lo hemos comentado en nuestro blog, os dejamos el enlace a la nota de prensa sobre el paso de Mundo Hacker TV a Telecinco
    Jim Clausing publica una serie de artículos en el ISC de Sans sobre si nuestras típicas herramientas e infraestructuras están preparadas para IPv6.
    El blog de Seguridad Apple cumple un año en la blogosfera, blog recomendado que cuenta con grandes profesionales aportando sus artículos.
    Si bien no es un enlace como tal, podríamos definir como imagen de la SECmana la foto de Jake Davis alias Topiary (de Lulzsec) saliendo del juzgado.
    Entrevista a comex (Nicholas Allegra) en Forbes, el hacker del jailbreakme que ha aportado grandes investigaciones sobre los dispositivos de Apple.
    El software de Cisco, Cisco Telepresence Recording Server, con contraseña de root por defecto. La versión afectada corresponde con la 1.7.2.0.
    Llega la versión 4.0 de Metasploit, y en el blog de Rapid7 nos explican cómo actualizar versiones anteriores.
    Nueva polémica sobre privacidad y Facebook, «Facebook muestra su número de teléfono sin su permiso».
    La vulnerabilidad de ejecución de código mediante el script TimThumb en blogs WordPress, afecta a millones de blogs.
    Recordad este nombre «Operation Shady RAT». En estos meses oiremos y veremos estas palabras en multitud de ocasiones y lugares.

SABER

El problema de los líderes narcisistas
(…) Sin embargo, dice, en la vida diaria de una organización, «la comunicación, las perspectivas a y el conocimiento es esencial para tomar buenas decisiones»…

«Curso de Introducción a la Inteligencia Artificial» de Stanford
(…) Los «alumnos online» seguirán las mismas clases, ejercicios e, incluso, podrán preguntar sus dudas a los profesores…

… Y VERGÜENZAS

Se destapa el sistema Copyright Alerts: Estados Unidos monitorizará el BitTorrent
(…) El sistema, bajo el nombre de Copyright Alerts, es un acuerdo alcanzado entre la MPAA y la RIAA (y auspiciado por el gobierno) con los proveedores de Internet en el país…

La denuncia judicial como amenaza y negocio de los abogados y propietarios del copyright
(…) Una vez que esta información está en poder de los abogados del negocio del copyright se le ofrece al presunto infractor la oportunidad de resolver el caso mediante una aportación económica que siempre será menor que la de enfrentarse a un juicio con unos prestigiosos abogados deseando arruinarte la vida…

Cómo funciona PROTECT-IP (y como evitarla)
(…) A nivel técnico, se daría la orden a los servidores de nombres de dominios (DNS) para que pusieran los dominios bajo sospecha en una lista negra, con lo que sería imposible acceder a ellos. También se mandaría la orden a los buscadores para que retirasen de sus resultados los enlaces correspondientes…

DESARROLLO / BASES DE DATOS / SYSADMIN

Gaelyk 1.0
Esta semana Guillaume Laforge anunciaba la disponibilidad de Gaelyk 1.0, la primera versión estable de un  toolkit para desarrollar aplicaciones con Groovy en Google App Engine. Gaelyk está construido a partir de los Groovlets y de las Groovy template servlet y proporciona DSL que permiten acceder a los servicios de Google App Engine con una sintaxis más concisa.

Dos VPS muy baratos para alojar tus proyectos
(…) es un PC que está las 24 horas del día encendido a tu servicio y lo puedes usar, no sólo para alojar un sitio web sino para otras cosas, por ejemplo, yo lo usaba como un proxy y tenía una versión de TTytter para tuitear en el trabajo o si quieres lo puedes usar para almacenar cosas que no quieres tener en tu PC o a las que quieras acceder desde la oficina..

Nueva herramienta freeware para la detección de leaks
(…) Con esta herramienta es posible identificar la causa de los leaks antes de obtener un OutOfMemoryException. Esta disponible para su download  gratuito en  http://ctoblog.lucierna.com/ultimate-weapon-lucierna-kill-memory-leaks/ ..

Aprendiendo NoSQL
La eclosión de twitter, facebook, groupon, amazon, etc… está poniendo muy de moda las nuevas formas de almacenamiento para grandes datos y el rápido acceso a los mismos. Los terminos NoSQL, Big Data, Hadoop… se están haciendo rápidamente populares.

Libro
Professional LAMP: Linux, Apache, MySQL, and PHP 5 Web Development

Descubrimientos del 13 agosto 2011

Descubrimientos del 9 agosto 2011

Descubrimientos del 8 agosto 2011

Descubrimientos del 7 agosto 2011

LINUX

¿Apareció ya la distribución de Linux perfecta?
(…) Contrastando con lo que ocurre en CANONICAL Limited, desde donde se gestan las distribuciones de UBUNTU, en el caso de PCLinuxOS, sucede todo lo contrario, porque la misma ha traído no solamente más eficiencia y seguridad a las máquinas de escritorio, laptops y notebooks, sino que también es  fácilmente demostrable que «corre» mucho mejor que UBUNTU 11.04…

Disponible Gentoo 11.2 LiveDVD
Esta disponible la versión 11.2 de este LiveDVD para probar Gentoo con nuevas actualizaciones en las aplicaciones y las mejoras que agregan tanto desarrolladores como usuarios.

Newsletter #227 de Ubuntu

COMUNICACIONES

Comparte documentos en las Quedadas de Google+
(…) Esta herramienta para videoconferencias grupales en Google+ ahora adquiere una forma para compartir documentos y editarlos en el momento gracias a Hangout Pad. Que todavía lleno de bugs, tiene un potencial tremendo…

Spam-IP y su honeypot para Spammers
Spam-IP.com es un sitio web dedicado a informar y luchar contra el Spam.

Diglo – Una red para compartir archivos en Internet
Diglo es una red social enfocada en algo más que compartir mensajes de estado, ya que su objetivo es permitir el intercambio de archivos con un límite de 5 Gb de espacio privado y 100 Gb para archivos públicos.

SALUD

Tai Chi Chuan: Una práctica beneficiosa para estar en armonía (+ 2 Videos)
(…) Por ejemplo, las danzas ayudan al desarrollo de la vitalidad, la gimnasia mejora la elasticidad y fortalece las articulaciones y los juegos de manos contribuyen al impulso de la sensibilidad…

Cerveza sin alcohol aumentaría en 30% antioxidantes de leche materna
(…) El estudio se inició en el año 2008 y en el mismo han participado 80 mujeres sanas, con diferente origen y hábitos dietéticos y cuyos bebés han nacido con el peso adecuado para su edad de gestación, explica un comunicado difundido hoy por el Gobierno regional valenciano…

Carne roja aumenta el riesgo de diabetes, según estudio
(…) Además de otros factores de riesgo que deben analizarse en  cada caso particular, se comprobó que quienes ingieren 100  gramos de carne roja al día aumentan en un 19% el riesgo de  contraer diabetes, mientras que quienes consumen 50 gramos de  embutidos incrementan esa posibilidad en 50%…

La caída del Imperio Lactobacilo
(…) Se descubrió que ciertos microorganismos no sobrevivían dentro del alimento probiótico en cuestión durante el periodo de consumo recomendado del mismo, otros bichitos no eran capaces de llegar a la molécula diana donde debían cumplir su objetivo ya que morían por el camino, otros llegaban pero no eran capaces de realizar la misión recomendada…

La levadura protege de las infecciones mortales
(…) El trabajo podría conducir al desarrollo de una vacuna para proteger a personas inmunodeprimidas contra una amplia gama de infecciones por hongos potencialmente mortales…

El rol de la luz en la modulación de la ansiedad y el miedo
(…) Descubrieron que, intensificando la luz ambiental, el ratón experimentaba una mayor reacción de miedo al tono que cuando la luz era más tenue. Esto significa, según Wiltgen, que el ratón, de forma natural, evita ser detectado por los depredadores se quedan paralizados como mecanismo de defensa…

La reducción de la ingesta de sal salvaría millones de vidas cada año en el mundo
(…) Una reducción de sal similar en Estados Unidos se traduciría en 120.000 casos menos de cardiopatía coronaria, unos 66.000 ictus menos y 99.000 ataques al corazón menos cada año. Con ello, también se podrían ahorrar hasta 24 mil millones de dólares anuales en gastos de atención de salud…

Monitorización mediante tatuajes
(…) El conjunto de los tres elementos (receptor, transductor y amplificador) constituye un biosensor. En el caso de los tatuajes, el receptor cambia de color y emite fosforescencia, mientras que el iPhone actúa como transductor…

DE TODO

Detector de Lámparas Quemadas (DIY)
(…) Es decir, podemos controlar el funcionamiento de una resistencia calefactora, un cargador de baterías, un juguete, un relé y por supuesto, una lámpara…

LiveBoot 2012
(…) LiveBoot 2012 es gratis y puedes descargar la suite full para limpiar el disco duro, administrar particiones, realizar Backup y muchas otras funciones para hacer mantenimiento…

Desconectar unidades removibles con seguridad
(…) ProEject en cambio te permite desconectar unidades removibles con seguridad y además borrando todo rastro de tu presencia en ese ordenador. Ideal para misiones secretas…

Kindle Cloud Reader: Servicio de Amazon para leer ebooks en la nube
(…) El resultado es Kindle Cloud Reader, una aplicación basada en HTML5 para leer libros electrónicos en la nube a través de cualquier navegador, tanto de manera online como offline…

Publicado en Uncategorized | Deja un comentario

de la red – 6/08/2011

SEGURIDAD

CaSIR, elimina el malware persistente en tu equipo
(…) CaSIR no requiere instalación y funciona de forma portátil. De esta manera, se puede transportar fácilmente a través de un dispositivo móvil y desinfectar otras máquinas…

McAfee revela grande ataque de espionaje cibernético
El gigante de seguridad McAfee ha publicado un informe que revela que una sola entidad ha comprometido más de 76 organizaciones durante los últimos cinco años con la intención de robar propiedad intelectual.

Ideando un nuevo algoritmo
(…) Es un cifrado sin fuerza alguna, pero complicará un poco las cosas a un eventual vulnerador que tuviese tanto el otp como el mensaje codificado; además, dependiendo de la longitud, se pueden obtener varios mensajes en claro como probables…

Vulnerabilidad en timthumb.php afecta millones de blogs con WordPress
Recientemente Mark Maunder, CEO de Feedjit descubrió una vulnerabilidad en la librería timthumb.php, que podría permitir a un usuario malintencionado, ejecutar código PHP de manera arbitraria.

CDs de garantía de Cisco enlazan a repositorios de malware
Cisco ha publicado una alerta en el que se advierte de que ciertos CDs de garantía contenían un enlace a un sitio de terceros que resultaba ser un repositorio de malware.

Hacking Remote Apps: Descubriendo aplicaciones (1 de 3)
En la primera serie de esto artículos la temática se centró en reconocer los servidores que estaban publicando servicios de aplicaciones remotas con Citrix o Terminal Services.

Hacking Remote Apps: Descubriendo aplicaciones (2 de 3)
En la primera parte, analizando los mensajes de error vimos cómo se podía saber si había o no una aplicación en un servidor Windows con Terminal Services. Sin embargo, si se analiza el mensaje de error cuando la aplicación no existe en un Windows Server 2008 se puede sacar aún más partido.

Green SQL recuerda las mejores prácticas de seguridad para su base de datos MySQL
La base de datos MySQL se ha convertido en la base de datos open source más popular debido a su rápido rendimiento constante, alta fiabilidad y facilidad de uso. MySQL se utiliza en todos los continentes, incluso en la Antártida.

Vídeo Tutorial de Armitage y Metasploit
Gracias a juancho1985 miembro de nuestra comunidad me entero que Raphael Mudge creador del jIRCii, Armitage y otros tantos proyecto , ha publicado un curso de Hacking Ético usando Armitage y Metasploit.

Curso Backtrack 5 en Español
(…) De momento se han publicado 3 video tutoriales del Curso Backtrack 5 Online en español, mostrando las herramientas, algunos conceptos básicos y con cada actualización el nivel se irá incrementando…

hexorbase: Multiple database management and audit application tool
HexorBase is a database application designed for administering and auditing multiple database servers simultaneously from a centralized location, it is capable of performing SQL queries and bruteforce attacks against common database servers (MySQL, SQLite, Microsoft SQL Server, Oracle, PostgreSQL ).

Ten Best Practices to Prevent Data and Privacy Breaches
The antics of groups like Anonymous and LulzSec over the past few months have made data breaches seem inevitable. If information security vendors like HBGary and RSA Security aren’t safe, what hope does an average SMB have? It is true that there is no silver bullet, and no impervious network security, but there are a variety of things IT admins can do to prevent network breaches and protect data and privacy better.

Book: The Definitive Guide to Active Directory Troubleshooting, Auditing, and Best Practices – 2011 Edition
Loaded with valuable information about Active Directory (AD), The Definitive Guide to Active Directory Troubleshooting, Auditing and Best Practices shares best practices, tips and tricks, step-by-step testing procedures, and diagnostic approaches that will help you to ensure the reliability and performance of your directory.

SABER

Bertrand Russell
(…) Pero, sin ninguna duda, uno de los capítulos más interesantes tiene que ver con su célebre paradoja de los conjuntos que no se contienen a sí mismos como elementos…

… Y VERGÜENZAS

Policías y militares usan seis nuevas armas repelentes para someter a la gente desarmada
(…) Diseñadas para controlar multitudes, desocupar calles, someter y reprimir a individuos y proteger fronteras, son la versión del Siglo XXI de la porra policial, el atomizador de pimienta y el gas lacrimógeno. Como dice el periodista Ando Arike
«El resultado es lo que parece ser la primera carrera armamentista en la cual el enemigo es la población en general»…

DESARROLLO / BASES DE DATOS / SYSADMIN

LevelDB: la base de datos del tipo key-value de Google
leveldb GoogleLevelDB es una biblioteca escrita en C++ que permite el rápido almacenamiento de datos en formato clave-valor, la misma se encuentra liberada bajo licencia BSD por Google.

La salida de Java 7 acompañada de un bug
(…) Este bug ocurre cuando se utilizan loops específicos en los que las condiciones del loop pueden ser alteradas por el cuerpo del loop…

Web Developer para Chrome, una extensión para desarrolladores
(…) Con ésta extensión tendremos un control exhaustivo de varias partes importantes de la web, tales como el CSS, los formularios o las imágenes…

POM: Programación Orientada a Maquetadores
Entre diseñadores web y desarrolladores web siempre ha habido una línea un tanto difusa entre las funciones de uno y las funciones de otros. En esa línea difusa aparece el perfil de maquetador que en muchas empresas recae entre las funciones de uno o de otro.

Patterns of Enterprise Application Architecture
Patterns of Enterprise Application Architecture, o “Patrones de Arquitectura de Aplicaciones Empresariales” en su traducción al castellano, es un clásico que está considerado como una de las obras fundamentales de su campo. Pertenece a la serie Signature de Addison-Wesley, en la que los autores son siempre expertos reconocidos; en esta ocasión, Martin Fowler.

Descubrimientos de 6 agosto 2011

Descubrimientos del 5 agosto 2011

Descubrimientos del 4 agosto 2011

Descubrimientos del 3 agosto 2011

LINUX

Newsletter #226 de Ubuntu

COMUNICACIONES

Plan de dominación mundial de Google,capítulo N:Page Speed Service
(…) Quizás este sea el giro de tuerca que,tiempo al tiempo,convierta la Web en GoogleNet al ceder la gente gustosamente sus sitios a Google a cambio de un poquito más de velocidad…

Diez extensiones para Chrome que mejoran la experiencia de Google+
(…) Desde que se lanzó Google+ hemos visto extensiones como Start G+ que permitía integrar Facebook y Twitter o Google+Tweet y Google+Facebook que también lo hacía, pero además de integrar estas dos redes sociales, podemos añadir otras extensiones de las que vamos a repasar diez…

HTML 5
(…) Una tercera página de prueba dibuja un tablero de ajedrez en un canvas. El potencial de poder realizar alteraciones gráficas dinámicamente es enorme
mapas más interactivos, gráficas animadas, editores…

Primadesk: Administra todo tu material online desde un único sitio
(…) Primadesk permite realizar búsquedas. Dependiendo de la opción seleccionada, ésta se abrirá en la propia aplicación o bien nos llevará a la apertura de una nueva pestaña en el navegador. En definitiva PrimaDesk no almacena nada, es una especie de “puerta” para todos esos servicios…

TeamLab: Crea tu propia extranet
(…) Al tratarse de software de código abierto podemos optar por registrarnos y comenzar a usar el sistema (alojado en la nube de Amazon) o bien descargarnos el código para modificarlo a nuestras necesidades o incluso alojarlo y mantenerlo desde nuestro propio servidor.

Chile: Este es el resultado del monitoreo del gobierno
Bastante polémica se generó en Chile respecto al monitoreo de redes sociales del gobierno, un servicio contratado por el Estado a la empresa BrandMetric en abril.

Cara a cara: Instapaper contra Read it Later
(…) Y sólo estamos hablando de algo la mar de simple: una herramienta web que nos permite guardar direcciones web. Todo se mueve alrededor de esa sencilla base…

Una Wi-Fi de largo alcance para conectar redes inteligentes
Esta placa puede enviar una señal en la misma frecuencia que una Wi-Fi a 72 km de distancia, consumiendo menos energía. Crédito
On-Ramp Wireless

PRODUCTIVIDAD

LibreOffice 3.4.2
Ya tenemos disponible para descargar una nueva versión de la suite ofimática LibreOffice 3.4.2.
Y además con esta nueva entrega del software se asegura que la versión 3.4.2 de la suite ofimática LibreOffice ofrece a las empresas un rendimiento comparable al de Microsoft Office.

Easy Dashboards for Pentaho
…working on creating easy dashboards for end users in Pentaho. Some screenshots… Coming soon more fun!!

SALUD

La elaboración del gazpacho hace perder la vitamina C a sus ingredientes
(…) Así, los expertos recomiendan que el gazpacho se prepare inmediatamente antes de su consumo o bien, «usar métodos de conservación apropiados para mantener el carácter antioxidante de las verduras usadas en su elaboración», añaden.

Descubren por qué se pierde masa muscular con la edad
(…) Tanto el proceso de envejecimiento como el defecto genético responsable de la distrofia muscular genera un incremento de la producción de radicales libres de oxígeno, que son moléculas altamente reactivas y dañinas…

AMENAZAS

¿Abejas en peligro?
(…) «Además del avance de la frontera agrícola -que destruye los nidos donde se reproducen las abejas- los pesticidas e insecticidas, entre otros agroquímicos, también son factores que alteran su desarrollo. Cuando se destruye su hábitat, no sólo desaparecen las abejas y otros polinizadores, también se eliminan agentes biológicos naturales como muchas especies de avispas que controlan diferentes pestes que atacan a diversos cultivos y que podrían ser aprovechados.»..

DE TODO

Bienvenido a RepRap.org en español
El proyecto RepRap es una iniciativa creada con el propósito de crear una máquina de prototipado rápido libre que sea capaz de replicarse a sí misma. Una máquina de este tipo puede fabricar objetos físicos a partir de modelos generados por ordenador
de la misma manera que la impresora de un ordenador permite imprimir imágenes en dos dimensiones en papel, RepRap imprime objetos en 3D a base de plástico, permitiendo la fabricación de objetos.

Sumando conocimiento: Better Explained y Open Book Project
Better Explained: (…) Es por eso que en esta página tratan de tener ideas complicadas explicadas de manera sencilla…
Open Book Project: (…) Open Book Project está dirigido a la comunidad educativa y busca estimular y coordinar la colaboración entre estudiantes y profesores para el desarrollo libros de texto de libre distribución y materiales educativos sobre una amplia gama de temas…

Algoritmo permite identificar el género de un usuario a partir de sus tweets
La era de tipos raros haciendose pasar por mujeres en internet se acabó. Al menos esa es la idea (en parte) detrás de este algoritmo, desarrollado por investigadores en la Mitre Corporation, que permite identificar si un usuario es hombre o mujer a través de los mensajes que envía en Twitter.

FillanyPDF, nos permite rellenar documentos PDF sin necesidad de imprimirlos
(…) Para poder rellenar el formulario en formato PDF, lo único que debemos hacer es subir el documento, ya sea desde nuestro equipo o desde la URL del documento en cuestión y comenzar a editarlo. Para este paso no es necesario el registro, pero es recomendable dado que nos ofrece múltiples opciones…

Cómo transmitir ondas sonoras en un único sentido
(…) Este mecanismo se ha presentado en la revista Nature Materials y se fundamenta en el funcionamiento de un diodo electrónico, permitiendo que el sonido viaje en un único sentido, impiendo su paso en el contrario. Tal y como comenta el profesor Chiara Daraio, con esta tecnología podriamos alcanzar el concepto de insonoridad completa…

Los aparatos anti mosquitos por ultrasonido deberían ser retirados del mercado
(…) Al menos siete análisis, realizados entre 1977 y 2006, han evaluado la eficacia de diferentes marcas de repelentes por ultrasonido en condiciones de laboratorio, sin que en ningún caso se demostrase que tuviesen efecto…

Poistr para crear capas en realidad aumentada
(…) La utilidad de una herramienta como Poistr es muy clara, ayudar a que cada vez exista más contenido disponible en capas de realidad aumentada y facilitar a los que tengan ese contenido que también lo puedan visualizar en uno de los formatos más novedosos del momento…

Transmiti: Traduce cualquier texto en tu ordenador
(…) Transmiti ofrece un atajo al traducir dinámicamente cualquier texto seleccionado, no importa si se trata de una página web o un documento guardado en nuestro sistema…

Mandos, o cómo cifrar por completo tus servidores de forma desatendida
(…) La clave de cifrado está almacenada en otro ordenador, al que llamaremos servidor de Mandos, y que podrá almacenar claves de varios servidores esclavos cifrados…

Publicado en Uncategorized | Deja un comentario

de la red – 2/08/2011

SEGURIDAD

Microsoft mapea sin medida de seguridad alguna la geolocalización de millones de usuarios
Microsoft almacena en su servicio Live.com la localización de millones de ordenadores y teléfonos móviles en una web que, si bien desde CNet eluden indicar su URL , no presenta ningún tipo de seguridad que impida el acceso a estos datos por parte de cualquier usuario mediante un mapa similar a los utilizados por Google Maps.

Nueva versión (1.5.14) de Coppermine Photo Gallery
El equipo de desarrollo de Coppermine acaba de publicar una actualización de su sistema de galerías (versión 1.5.14) que viene a solventar una serie de arrores de impacto catalogado como “menor” para el CMS.

Drupal 7.7 actualización de seguridad
El equipo de desarrollo de Drupal acaba de anunciar la disponibilidad de Drupal 7.7, otra entrega del CMS que no trae nuevas funcionalidades, pero que solventa varios problemas de seguridad localizados en Drupal.

Grave vulnerabilidad en Foxit Reader, visor pdf
Se encuentra disponible para su descarga e instalación la nueva versión de Foxit Reader 5.0.2 para equipos con sistema operativo Windows, que solventa una grave vulnerabilidad para las versiones 5.0. y anteriores que entre otras, podría permitir la ejecución de código arbitrario al abrir determinados archivos PDF.

Elevación de privilegios en OTRS
Existe una vulnerabilidad en le interfaz iPhoneHandle de OTRS que podría permitir a un atacante elevar sus privilegios.

Contraseña por defecto para manipular las baterías de los MacBook
El investigador de seguridad Charlie Miller ha descubierto una vulnerabilidad en las baterías de los portátiles de la marca Apple. Los modelos analizados y que han resultado vulnerables son los MacBook, MacBookPro y MacBook Air. Este descubrimiento permite el control total del firmware de las baterías.

La evolución del «antivirus» de Mac OS X
Richard Gaywood ha escrito un artículo muy interesante sobre cómo ha evolucionado el fichero de firmas del «antivirus» integrado en Mac OS X durante los últimas semanas. Vamos a intentar sacar conclusiones de él.

Fallo de validación de certificados en iOS
Apple ha publicado en dos semanas otra nueva versión de iOS. En la primera corregía el fallo que permitía el jailbreak del dispositivo desde jailbreak.me, y en esta segunda actualización, un grave fallo de seguridad en la implementación de SSL conocido desde hace 9 años

Androide 007 – Licencia para ejecutar
El objetivo de esta entrada es dar un pequeño repaso al funcionamiento de las medidas de seguridad propuestas por Google a la hora de establecer una capa anti copia (válida) en las aplicaciones de pago del Market y saltárnosla de forma manual y automatizada.

Ciberespacio como campo de enfrentamientos
(…) A nivel militar actualmente se intenta evitar en la medida de lo posible el uso de Internet para tareas críticas, aunque la mayoría de redes militares son basadas en IP…

Nuevos contenidos en la Red Temática CriptoRed (julio de 2011)

Contraseña por defecto en Cisco TelePresence Recording Server
Cisco ha confirmado una vulnerabilidad en Cisco TelePresence Recording Server 1.7.2.0 que podría permitir a un atacante remoto conseguir acceso de root en los sistemas afectados.

Denegación de servicio en Wireshark
Se han anunciado una vulnerabilidad de denegación de servicio en Wireshark versión 1.6.1 y anteriores.

Denegación de servicio en HP Data Protector
HP ha publicado una actualización para evitar una vulnerabilidad de denegación de servicio, explotable de forma remota, en HP Data Protector.

Salto de restricciones en administración web de CA ARCserve D2D
Se ha anunciado una vulnerabilidad en CA ARCserve D2D (confirmada en la versión r15 Build 575), que podría permitir a usuarios maliciosos obtener acceso de administrador a la interfaz web de gestión.

Modelo de madurez de seguridad de software – OpenSAMM en español
Finalmente se ha publicado la guía OpenSAMM traducida en su totalidad al castellano. Según anunciaba el coordinador de esta traducción, Juan Carlos Calderón, en las listas de correo de OWASP, de habla hispana (owasp-spanish, owasp-argentina, owasp-chile, entre otras) esta guía llevaba casi dos años traducida sin ser publicada, pero por fin ha llegado el día.

Hacking driven by Robots.txt
(…) Sin embargo, hay que decirlo, para el mundo del hacking puede ser una fuente inagotable de conocimiento, no solo porque sea un sitio chulo para firmar un hackeo, sino porque además te puede dirigir totalmente el ataque. Este es el robots.txt de RTVE.es…

6 easy tests para evaluar la seguridad de tu web (o de tu empresa)
(…) Para mirar eso, comprobamos algunos trucos muy sencillos que os he ido contando a lo largo de mucho tiempo, pero os voy a resumir algunas pruebas que podéis realizar con vuestra web (o la de vuestra empresa) para saber si necesita un test de intrusión o no…

Nuevo preprocesador de Snort Passive Port Discovery
Desde hace algún tiempo hemos estado trabajando en el desarrollo de un preprocesador para la sonda de detección de intrusos de Snort capaz de aprender de una red el conjunto de activos que la conforman, así como los servicios que estos ofrecen, de una forma totalmente pasiva.

Lo que hay detrás de la correlación
(…) Es en este punto donde radica la dificultad de las reglas de correlación, puesto que se debe buscar un equilibrio entre el número de alertas correladas y los recursos de los que disponemos intentando minimizar el número de falsos negativos. Dichas reglas, independientemente de si procesan datos de una fuente de información o de varias, se suelen clasificar como simples, complejas y mixtas…

El misterioso asunto de la aparición de .listing
Hace ya algún tiempo hablamos del asunto del fichero .listing que se encontraba en muchos servidores web, permitiendo listar el contenido de un directorio mediante la invoación de este archivo. En aquel momento no teníamos mucha idea de porque aparecía en muchos sitios, pero lo cierto es que está en más de los que pueda parecer a primera vista.

Jugada redonda de Apple con un bug de solera
Si Apple lo quiere hacer adrede no le sale tan bien. Después de que apareciera JailbreakMe 3.0, para conseguir que con visitar una página web se hiciera el jailbreak a todos los dispositivos en el mercado, resulta que ahora, tras parchearse los fallos que se explotaban, se ha descubierto un bug en el proceso de validación de las restricciones de los certificados digitales que hace que todas las conexiónes SSL sean vulnerables a man in the middle, sin generar ninguna alerta de seguridad. Todo transparente y limpio.

Paneles de control de acuarios con SHODAN
(…) Resta ir abriendo pestañas en el navegador con los resultados devueltos por SHODAN y vemos que muchos no han cambiado el usuario y contraseña por defecto. Desde el panel de control que ofrece el servidor web del programa se pueden controlar todos los parámetros del acuario, las luces, el sistema de refrigeración, el PH, la alimentación…..

Fundación autor + iframe injection + gallir + menéame = ¡ Movida !
(…) Para el que no lo sepa, un bug de este tipo consiste en la posibilidad de inyectar contenido ajeno a un site web haciendo que parezca propio. Este tipo de vulnerabilidades son fácilmente identificables en URLs de tipo Contenido=archivos/documento.html, si un site web emplea este tipo de URLs para cargar contenido, y no ha tenido la precaución de filtrar que esa URL no se convierta en Contenido=http://www.otraweb.com/documento.html, puede ser víctima de este tipo de bugs…

Iphone y el operador mutante
Recuerdo perfectamente la pregunta que nos hizo AKAE, en la charla de Hackeos Memorables que dimos en Campus Party Valencia 2011: ¿Y a vosotros, alguna vez os han «hackeado»? Y la respuesta de Yago fue: La paranoia siempre existe, cuando ves una conexión que se corta de Gmail, que no sabes por qué o algún cambio…  el riesgo siempre está ahí.

Búsqueda automatizada de cuentas Facebook asociadas a un correo electrónico o teléfono
(…) Indiferente el alcance de esta vulnerabilidad, o si se tratase simplemente de un bug (porque sé que para muchos podría parecer inútil), Facebook no está validando peticiones desde sitios externos pudiendo generar peticiones GET/POST a formularios saltandose todo tipo de filtros…

Cortafuegos de aplicación Web
Se trata de IronBee, cortafuego de aplicación web (WAF) de fuente abierta. Llevado por el equipo que diseñó y construyó ModSecurity, el nuevo proyecto apunta a producir un cortafuegos de aplicación web que sea seguro, de alto rendimiento, portable, y libremente disponible incluso para el uso comercial.

El pasado mes de noviembre, The Honeynet Project publicó un nuevo reto, esta vez sobre el análisis de un archivo PDF malicioso. Aunque es un poco antiguo ya, voy a analizarlo con peepdf porque creo que tiene algunas cosas interesantes y peepdf hace el análisis un poco más fácil. El archivo PDF se puede descargar desde aquí.
Análisis del reto PDF de Honeynet Project con peepdf (I)
Análisis del reto PDF de Honeynet Project con peepdf (II)

Using Perl and SQLite in digital forensics: Firefox Download Manager as an example
(…) In this article we will discuss the feasibility of using Perl to perform scriptable forensics in browsers. We are going to use as an example Mozilla Firefox under Linux, as it uses SQLite databases to store browser activity related information…

Chrome forensics. Processing the history file with Perl
In line with the previous post, we’re going to talk again about forensics scripting using Perl and SQLite. However, this time we are going to use a new example: the Google Chrome history processor.

We are happy to announce the general availability of the WLAN Security Megaprimer course DVD!
With over 40+ HD videos containing 12+ hours of Wireless Ownage, this DVD weighs in at around 4.2 Gigabytes!

Enlaces de la SECmana – 81
    Lulzsec vuelve, atacando la web de Sun/News of the World, hackeando su gestor de contenido publicando una noticia falsa de la muerte de Rupert Murdoch.
    La página de Lady Gaga hackeada, y con ello se roban datos personales de miles de sus fans. La propia Lady Gaga declara que espera que la policia llegue al fondo de este asunto.
    Nueva actualización de Safari para solucionar 58 vulnerabilidades, además de añadir sandboxing, como hicieron antes Adobe con su Acrobat Reader y Google con su navegador Chrome.
    Se liberan en ThePirateBay 30Gb de artículos científicos. Los más de 18 mil archivos pertenecen a la publicación titulada Philosophical Transactions of the Royal Society, como cuentan en Alt1040.
    Charlie Miller presentará en la próxima BlackHat USA 2011, que se celebrará el 3 y 4 de agosto en Las Vegas, un método para brickear las baterías de la gama de portátiles de Apple, dejándolas totalmente inservibles.
    Publicado el proceso de solicitud de ponencias (Call For Papers) para la próxima DeepSec que se celebrará en Viena el 16 y 17 de Noviembre. Podréis consultarlo en este enlace.
    El FBI arresta en Columbia a 14 supuestos miembros del grupo Anonymous, por su presunta implicación en los ataques de denegación de servicio contra Paypal…
    Llega el nuevo Mac OS X Lion, y en este artículo de ArsTechnica podréis echar un vistazo a sus nuevas novedades en cuanto a seguridad.
    Retos disponibles del wargame para la Nuit Du Hack 2011.
    Grave vulnerabilidad de directory traversal en el servicio FTP OBEX Bluetooth de HTC/Android. Todos los detalles de esta curiosa vulnerabilidad descubierta y reportada por…
    Actualizaciones en la suite Windows Sysinternals de Mark Russinovich. Nueva herramienta, FindLinks, actualización de Process Explorer y ListDLLs, y presentación de la guía para administradores de Windows Sysinternals.
    Actualización de seguridad para el lector de PDFs alternativa a Adobe Acrobat Reader, Foxit Reader en su versión 5. Todos caen, sean de quién sean, en mayor o menor medida…
    Publicadas nuevas versiones de Wireshark, 1.4.8 y 1.6.1. En ambas versiones se corrigen diversas vulnerabilidades.
    Seguridad Wireless desbloquea el router Livebox2 de Orange, tal y como cita un comunicado publicado en el foro de Seguridad Wireless por el usuario buckynet.
    Curioso método para saltarse el mínimo de 5€ en las taquillas del Metro de Madrid al querer pagar con tarjeta de crédito, explicado con detalles y evidencias en submundomental.es.

Enlaces de la SECmana – 82
    Christian Kirsch anuncia el futuro Metasploit 4.0 en el blog de Rapid7, indicando las mejoras que podremos ver, así como nuevos exploits y funcionalidades.
    En catch22(in)security, Chris John Riley presenta Apache Log Extractor, un script para obtener información de las URL de los logs del servidor web Apache.
    Un sencillo sniffer permite secuestrar el tráfico seguro de los iPhones no actualizados. En este enlace de Sophos podréis encontrar información más detallada acerca de la polémica de la semana.
    La empresa n.runs AG descubre y publica varias vulnerabilidades que afectan a Citrix XenApp y XenDesktop, un stack-based buffer overflow y un heap corruption en el servicio XML.
    En el blog de s21sec [1] [2], José Miguel Esparza, desarrollador de peepdf, inicia una serie de posts acerca del análisis del reto PDF del Honeynet Project.
    En el blog de twitter en español, post acerca de cómo mantener la seguridad en cuentas twitter.
    Sobre la BlackHat USA 2011 que comenzará esta próxima semana, ya tenemos más información acerca de la charla keynote (de apertura) con la que se inaugurará esta edición…
    Chema Alonso, en El Lado Del Mal, nos presenta la que será la nueva FOCA v3, la cual tendrá su sitio en los workshops de esta próxima Defcon.
    Nuevo episodio del podcast PaulDotCom en Español, este número 5 con la presencia de Raúl Siles.
    En el blog de OWASP, tutoriales en video sobre seguridad en aplicaciones.
    Anonymous hackea a otro «contractor», esta vez del FBI. ManTech es la nueva victima de este grupo mundial y de la campaña #antisec. Se liberan casi 400Mb en The Pirate Bay, con información interna de la entidad.
    En Seguridad Apple, actualización de seguridad para la suite iWork de Apple. Esta nueva versión, que será la 9.1, también será conocida como la iWork update 6.

SABER

¿Magia o Matemática?
(…) Si yo estuviera en su lugar me ocuparía un rato en tratar de pensar en cómo y por qué funciona. ¿Cómo puedo saber yo sin conocer el número que usted eligió, cuál será el símbolo que usted encontrará al final?..

La minoría testaruda manda
(…) En otras palabras, el porcentaje de poseedores comprometidos de opinión requerido para influir una sociedad permanece aproximadamente en un 10% independientemente de cómo o dónde empieza la opinión o cómo se propaga…

Martín-Loeches: “Todo, absolutamente todo, está en el cerebro”
(…) La educación –y aquí por educación incluyo todas las numerosas experiencias y de aprendizaje que se hayan podido tener a lo largo de la vida-, no obstante, también tiene un importante papel en el resultado final, de ahí la importancia y el cuidado que debemos otorgar al desarrollo individual de los seres humanos…

… Y VERGÜENZAS

Licencia para envenenar
(…) La respuesta de España fue crear «a medida» una extensión hasta 2020, para que las ocho empresas que emplean esa técnica tengan licencia para seguir envenenándonos. Pero no se preocupen: desde la Agencia Española de Seguridad Alimentaria y Nutrición nos recomiendan que no comamos pescado debido a la presencia de mercurio. Así, por lo menos, estamos avisados…

¿Una cookie imborrable? Existe, y ya la usan varios sitios importantes desde hace tiempo
(…) Este tipo de métodos permiten a los sitios web seguir a un usuario no sólo en su página, sino también en la de otras webs que usen el mismo servicio de analíticas. Además, el código de seguimiento es el mismo aunque el usuario utilice distintos navegadores (eso sí, en el mismo ordenador)…

DESARROLLO / BASES DE DATOS / SYSADMIN

Liberado DataNucleus AccessPlatform 3.0.0
Liberamos versión 3.0.0 de DataNucleus AccessPlatform. AccessPlatform provee la persistencia de objetos Java a muchas fuentes de datos (RDBMS, ODBMS, XML, Excel, ODF, LDAP, JSON, BigTable) con los API’s estandares JDO y JPA, y ademas incluye un API de REST. AccessPlatform viene bajo la licencia Apache2.

Java magazine 7

ActiveJDBC
Seguro que habra quienes se sorprendan tanto como Max Katz Ingeniero Senior de Exadel. Al enterarse que ActiveRecord de Ruby on Rails tiene su contra parte para Java; Pues bien este nuevo ORM que trabaja con convenciones antes con configuraciónes, es 40% veces más rápido, mucho más facil y pequeño (127k jar) que Hibernate.

Descubrimientos del 2 agosto 2011

Descubrimientos del 1 agosto 2011

Descubrimientos del 30 julio 2011

Descubrimientos del 29 julio 2011

Descubrimientos del 28 julio 2011

Descubrimientos desde 26 julio 2011 hasta 27 julio 2011

Descubrimientos desde 24 julio 2011 hasta 25 julio 2011

LINUX

LPS: La distro del Departamento de Defensa de USA
(…) La idea detrás de la distro es que opere como un entorno de emergencia para que cualquier trabajador u oficial que necesite de acceso inmediato pueda operar sin riesgos a través de una terminal pública o sistema no seguro…

Enrutando en GNU/Linux
(…) Supongamos por ejemplo, tenemos un sistema GNU/Linux (IP forwarding activado) con una conexión a internet por defecto (ISP1). Por necesidades de la plataforma, añadimos una nueva conexion a internet, y queremos que el servidor 1 se conecte mediante el ISP1 (ISP por defecto), y el servidor 2, mediante la nueva conexión al ISP2…

Newsletter #225 de Ubuntu

Full Circle Magazine #51

COMUNICACIONES

El arte de no dejar rastros
Un nuevo programa desarrollado por cuatro hackers –entre ellos Ian Goldberg– permitiría romper la censura en Internet. Se requiere la complicidad de proveedores ubicados fuera de países censores.

Ubuntu One incrementa el espacio gratuito a 5 GB y alcanza el millón de usuarios
El servicio gratuito de almacenamiento y sincronización de archivos en la nube de Canonical, Ubuntu One, mejora sus prestaciones a sus usuarios con hasta 5 GB de espacio gratuito en la nube; al mismo tiempo llega al millón de usuarios.

Adobe mata a Flash y lanza Adobe Edge, su plataforma de animaciones HTML5, Javascript y CSS3
No he podido creer la noticia, después de haber invertido millones de dólares en el desarrollo de Flash, de haber escrito y reescrito ActionScript; Adobe se «echa» ante lo nuevo y reemplaza a Flash por HTML5, JavaScript y CSS3.

Navega de forma privada con una VPN gratuita
(…) La mayoría de los servicios VPN requieren de un pago mensual, pero CyberGhost ofrece una versión gratuita ideal para el navegador casual…

Chile, Entra en vigencia el reglamento de Neutralidad. Los ISP publican parte de la información requerida
(…) El primer gran problema detectado, trata de la disparidad en la profundidad y el formato de publicación que realiza cada proveedor, dandose casos como el de Movistar que publicó con bastante detalle secciones que, hasta antes de la semana pasada, era impensable conocer, como los sitios y servicios que están sometidos a medidas de gestión de tráfico. Contrastando con posiciones como la de Claro, quienes se limitaron a publicar un breve “manual” respecto de como contratar servicios de Internet, sin abordar los temas señalados en la ley…

PRODUCTIVIDAD

Nueva web y version de SpagoBI
(…) Hay que decir que en su última version 3.1 recién liberada a mejorado considerablemente. Os dejo unos pantallazos, en los que mejora notablemente la creación de cuadros de mando, los worksheets (con la posibilidad de crear formulas y miembros calculados), etc….

SALUD

Hallan «superanticuerpo» contra todos los virus de gripe
(…) Lograron aislar el anticuerpo F16 que ataca a una proteína -llamada hemaglutinina- que se encuentra en la superficie de todos los virus de influenza A…

Los hijos de madres trabajadoras tienen un mejor desarrollo social y emocional
En cambio, los niños que crecen en un hogar monoparental o donde ambos padres están desempleados presentan más problemas de comportamiento

Los tumores cancerígenos podrían ser organismos parasitarios
(…) Según los investigadores, estos tumores son realmente organismos parasitarios, cada uno de una nueva especie, que dependen de sus huéspedes para alimentarse, operan independientemente de éstos y, a menudo, causan daño, de la misma manera que sucede con los parásitos…

AMENAZAS

El veneno más letal del planeta se usa en Chile sin información ni investigación
(…) la solicitud de información a SERNAGEOMIN o al Ministerio de Salud, demostró que no hay estudios, ni por lo tanto controles específicos, al uso y disposición final de cianuro de sodio en minería…

¿Biomasa o biomasacre?
(…) Además, aunque 24 por ciento de mercantilización de la biomasa nos pueda parecer poco, en realidad según datos del Global Footprint Network (que calcula la huella ecológica que dejan diferentes actividades en el planeta), ya hemos sobrepasado la capacidad de recuperación y renovación de la biomasa en su propio ritmo. Esto quiere decir, que al nivel actual y sin el aumento masivo de consumo de biomasa que se planea, ya se está disminuyendo la base natural…

Biocombustible a partir del agave
(…) Las selvas del suroeste asiático han sido en parte destruidas por este motivo, al igual que la Amazonía…

DE TODO

Nueva impresora de circuitos
Una nueva técnica de impresión de choro de tinta produce semiconductores cristalinos que pueden ser usados para crear circuitos transistorizados y otros dispositivos.

El MIT crea mini-generadores fotovoltaicos que no requieren luz solar para producir electricidad
(…) La fuente de calor puede ser cualquier cosa: la luz del sol, el combustible de los hidrocarburos, un radioisótopo en descomposición o cualquier otra procedencia. Siempre y cuando haya calor, este sistema fotovoltaico sería capaz de generar electricidad a partir de este calor…

Novedades en Útiles Gratuitos
WinAudit. Herramienta para generar informes completos de nuestro sistema Windows. La herramienta es portable (no necesita instalación) de forma que se puede ejecutar desde un CD/DVD o pendrive. Inicialmente arranca en Inglés, pero desde la opción «Language» se puede seleccionar el español.

Ciencia en GNU/linux (I): BLAST
(…) BLAST (Basic Local Alignment Search Tool) es un conjunto de herramientas de análisis bioinformático enfocadas al estudio del alineamiento de secuencias…

Curso de introducción a la inteligencia artificial de Stanford
Interesante experimento académico. Durante el trimestre de otoño de este año, la clase de Introducción a la Inteligencia Artificial en Stanford va a darse concurrentemente online y de forma presencial con los profesores Sebastian Thrun y Peter Norvig

Receptor Regenerativo para Onda Corta
También conocido como receptor “a reacción”,  fue inventado por Edwin Armstrong en 1912 y sus características lo hacen muy interesante para iniciarse en el mundo de la radio. A pesar de que su operación y rendimiento son inferiores a los de un receptor superheterodino, estos equipos son mucho más sensibles (escuchan estaciones muy débiles) y son muy sencillos de construir.

¿IGBT o MOSFET? – Electrónica de Potencia
(…) Conociendo las características elementales de estos dispositivos semiconductores, dedicados a la conmutación en sistemas electrónicos de potencia, podremos discernir qué componente se ajusta a nuestras necesidades de diseño…

Drift HD: Cámara para filmaciones extremas
(…) Posee una pantalla LCD integrada, mando a distancia para iniciar o detener la grabación, lentes intercambiables, conector Micro HDMI para conectarla a cualquier pantalla y reproducir el contenido desde allí, ranura microSD con soporte para tarjetas de hasta 32 GB…

Receptor Regenerativo, Antenas, Antípodas y DX
(…) Un Receptor Regenerativo es uno de los equipos de radio más indicados para llevar adelante la exquisita práctica de escuchar emisiones de distancias desconocidas…

Como crear vídeos con fotos y música
(…) Una de ellas es Foto2Avi, una simple pero muy útil herramienta que te facilita el cómo crear vídeos con fotos y música, convirtiendo series de imágenes en un archivo .avi con transiciones y efectos varios…

TORIAN III: Motor Magnético Argentino
(…) El equipo TORIAN presenta la maqueta del motor magnético “TORIAN III” que funciona en base a una apropiada distribución de imanes de Neodimio, tanto en el conjunto que forma el estator, como en el que forma el rotor…

INVESTIGACIÓN

Inteligencia Artificial basada en ADN humano
(…) El prototipo, una red compuesta por el equivalente a cuatro neuronas, fue capaz de reconocer patrones de sucesos, formar recuerdos, tomar decisiones y realizar diferentes acciones…

Publicado en Uncategorized | Deja un comentario

de la red – 23/07/2011

SEGURIDAD

«Google ahora detecta virus» y los atacantes festejan
(…) No sería extraño que en los próximos días se comiencen a ver mensajes falsos que simulan ser los de Google, de hecho algo por el estilo lo hacen con las alertas anti-phishing de los navegadores y da muy buenos resultados a la hora de engañar e infectar…

Múltiples vulnerabilidades en el navegador web Apple Safari para Mac OS X y Windows
Desde la lista de «seguridad» de Apple nos llega el aviso de nuevas versiones (Safari 5.1 y Safari 5.0.6) de su navegador web Apple que vienen a corregir una larga lista de vulnerabilidades para Mac OS X 10.6.8, Windows 7, Vista, XP SP2, etc.

PMC – Pinball Machine Cryptography (criptografía personal para textos)
El PMC o Pinball Machine Cryptography es mi más reciente programa de cifrado. Su utilidad se centra en el cifrado seguro de textos de hasta 2 millones de caracteres, para ser guardados en el disco duro o ser enviados a través de email.

Nueva característica de Hotmail para luchar contra cuentas robadas
(…) La nueva característica de Hotmail está diseñada para hacer más rápida y fácil la restauración de la cuenta para su dueño…

iAlertU: Software de seguridad para proteger equipos
(…) Esta aplicación es una alarma que podemos activar en esos momentos en los que vamos a dejar el portátil descuidado, aunque en presencia de otras personas. La alarma se arma y desarma mediante una contraseña…

La información que ocultan las fotos
(…) Como siempre el hecho de que un smartphone pueda geolocalizar una foto no es ni bueno ni malo en sí mismo. El uso que se puede hacer de esta información es lo que puede convertirlo en un potencial peligro, por lo que es importante que todos, sobre todo los más jóvenes, sepamos lo que hacemos y que uso se puede hacer de esa información…

Cree.py
(…) La aplicación recoge la información de las fotos colgadas en twitter, y de los «check-in» que haces con la aplicación foursquare. Una vez que creepy acaba con la busqueda, utiliza la API de Google Maps para situar cada posición encontrada en el mapa en forma de hitos…

Generando bitcoins con la computadora del vecino
En el post anterior comenté un programa falso (BitCoin Generator) que busca engañar a los usuarios desprevenidos que quieren generar bitcoins de forma sencilla, pues bien, esta vez comentaré un programa real que permite construir un troyano para que los equipos de otras personas generen bitcoins de forma «oculta»…

Los desarrolladores de VLC en lucha contra los sitios fraudulentos
Ludovic Fauvet, uno de los desarrolladores del reconocido reproductor multimedia VLC, ha publicado en su blog personal una lista de sitios que engañan a los usuarios con descargas de pago e instaladores de VLC modificados con adware.

SandBox para Android
El aumento de aplicaciones maliciosas que han ido apareciendo para Android, (no solo en «markets» alternativos, sino también en el oficial) ha motivado la creación de la primera sandbox para Android.

Vulnerabilidades en la interfaz web de dispositivos Cisco SA500 Series Security Appliance
Los dispositivos Cisco SA 500 Series Security Appliances se ven afectados por dos vulnerabilidades en su interfaz web de administración. Los problemas podrían llegar a permitir a un usuario no autenticado conseguir privilegios de root en el dispositivo.

Sobreescritura de archivos en Check Point Multi-Domain Management / Provider-1
Check Point ha confirmado una vulnerabilidad en Check Point Multi-Domain Management / Provider-1, que podría permitir a un atacante local sobreescribir archivos.

Liberadas actualizaciones de seguridad de Oracle, Julio 2011
Oracle ha liberado para sus clientes una nueva actualización de seguridad de varios de sus productos con el nombre de «Critical Patch Update».

KromCAT convierte tu Google Chrome en una Herramienta para la Auditoria de Seguridad
(…) KromCAT es un completo catalogo de las extensiones para Google Chrome, que están especialmente diseñadas para su uso en una auditoria de seguridad, su version actual es la 1.0 Beta y contiene mas de 38 extenciones divididas en 7 categorias..

Análisis Forense en Facebook
(…) En el siguiente paper creado por el grupo investigadores GruValkyrie-X, nos cuentan detalladamente como realizar un analisis forense a Facebook (las charlas, comentarios en el muro, eventos, grupos, etc…) asi como su aplicacion para dispositivos moviles, ya que cada accion en esta red social deja huellas  que pueden ser utilizadas para descubrir que se realizó sobre ella…

Buenas prácticas de seguridad para publicación de proyectos
(…) Ya sea mediante MD5, SHA1, SHA512, WHIRLPOOL u otro que nos guste más, es básico publicar junto con el paquete la huella del mismo para que los usuarios que lo descarguen puedan comprobar que es el mismo fichero que el autor subió…

Informe Fortinet European Security Strategy Census
(…) El estudio, Fortinet European Security Strategy Census, tuvo en cuenta la opinión de 300 responsables de TI de países como España, Francia, Alemania, Italia, Países Bajos y Reino Unido…

Varios fallos en Nagios XI
(…) Como en todo software opensource, existe la versión enterprise, que en el caso de Nagios se denomina Nagios XI. En este post vamos a ver algunos fallos de seguridad que ya han sido notificados al equipo de desarrollo de esta herramienta y en la nueva release dejaran de estar, afortunadamente…

Pistoletazo de salida para el proyecto CAPER
El pasado 18 de julio tuvo lugar en San Sebastián el Kick Off meeting del proyecto CAPER, del cual S21sec es coordinadora. Durante tres días, los socios tecnológicos y las agencias policiales socias e invitadas colaboraron en un debate de apertura del proyecto en el que comenzaron a esbozarse aspectos clave como necesidades, problemas, enfoques tecnológicos, plazos, etc.

Turismo Interior con David «The Man» Hasselhoff
Uno de los proyectos más interesantes que se presentaron en el Master de Seguridad de la UEM de este año lo dirigió Alejandro Ramos «Dab», sobre la fortificación de kioscos interactivos por medio de una herramienta llamada F*CKTool.

Presentaciones del IV Curso de Verano de Seguridad Informática en la UEM
Dentro de las acciones del Master Universitario de Seguridad Informática de la UEM tuvo lugar la IV edición del Curso de Verano de Seguridad Informática, en le que hubo un plantel más que interesante de ponentes.

Traceando personas al estilo Google con rogue javascipts
(…) La idea del ataque es conseguir inyectar en el navegador de la víctima un código javascript que se cargue en él, y por lo tanto se ejecute, con mucha asiduidad para poder obtener los datos de la conexión del navegador…

Estrategia Española de Seguridad. Un análisis ciber
(…) En mi opinión, un documento de obligada lectura (no llega a 100 páginas) para todos aquellos que, de una forma u otra, participamos de la industria de la seguridad, en su sentido más amplio…

Novedades en NcN
Cada vez falta menos para el evento No Con Name, el decano de los eventos de seguridad en España.

TENDENCIAS

Dans – Redes sociales, viralidad y conversación: estudio preliminar
(…) La segunda conclusión nos lleva a la preocupación: no parece demasiado tranquilizador para un generador de contenido que una parte tan significativa de la conversación se vaya a redes sociales fuera de su control…

… Y VERGÜENZAS

Dans – Las luciérnagas y la retención de datos
(…) Más allá del simple análisis de «es que no tengo nada que ocultar», pensemos en las posibles consecuencias de un gobierno vigilando todos los movimientos de sus ciudadanos y pudiendo ver, por ejemplo, quiénes se reúnen en dónde, quiénes acuden a qué, o si se intensifica la actividad en torno a una persona dada…

Movistar se ve obligada a desvelar sus prácticas de gestión de tráfico al entrar en vigor la Ley de Neutralidad en Chile
(…) Otro dato curioso es que Movistar reinicia remotamente la sesión del usuario cuando lleva más de 29 horas conectado. La explicación para esta práctica es sorprendente..

El download es protesta: 30 gigas de conocimiento liberados en The Pirate Bay
30 gigas de artículos científicos, que JSTOR controlaba detrás de su paywall, han sido liberados por Greg Maxwell en The Pirate Bay. Los más de 18 mil archivos liberados corresponden a la publicación titulada Philosophical Transactions of the Royal Society, que contiene artículos de investigación que datan desde 1600.

DESARROLLO / BASES DE DATOS / SYSADMIN

Thymeleaf 1.0.0: motor de plantillas XML / XHTML / HTML5 para substituir a JSP

Soporte para rel=»canonical» en las cabeceras HTTP
Partiendo de vuestros comentarios, nos satisface anunciar que, ahora, la búsqueda web de Google utiliza las relaciones establecidas por el enlace rel=»canonical» especificadas en las cabeceras HTTP…

masterbranch
https://www.masterbranch.com/ es una página web de ofertas y búsqueda de empleo, pero tiene un añadido que la hace interesante. La página analiza los proyectos hospedados en sitios como github o google-code y hace un perfil automático del programador en función de los proyectos que posee o participa. Mira líneas de código hechas, en qué lenguajes, etc.

Enlaces interesantes 49

Descubrimientos del 23 julio 2011

Descubrimientos del 21 julio 2011

Descubrimientos del 19 julio 2011

Descubrimientos del 18 julio 2011

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

VirtualBox 4.1.0: Gestor de máquinas virtuales gratuito y disponible en el idioma español
(…) Si nunca habeis utilizado el programa, os recordamos que en Softzone, tenemos un completo manual de VirtualBox para que os familiariceis con su funcionamiento…

LINUX

Newsletter #224 de Ubuntu

Las novedades de Linux 3.0
Ya se ha anunciado (por diferentes canales)la versión 3.0 del kernel Linux. Aparte de un nuevo sistema de numerar versiones, este kernel tiene unas cuantas novedades: defragmentación automática y ‘scrubbing’ de datos en Btrfs…

COMUNICACIONES

La guía completa de Google+
Google+ es la red social más reciente que está causando furor en internet, así que en Techtástico no podíamos dejar pasar la oportunidad para hacer una guía sobre lo que es Google+, para que sirve Google+, cómo usar Google+, trucos para Google+ y recusos y herramientas para Google+.

Interfaz para about:config en Firefox
(…) Gui:Config ciertamente no reemplaza al about:config, y no creemos que exista una extensión que pueda reemplazarlo por completo, pero al menos logra evitarle al usuario varias visitas redundantes…

Las mejores herramientas en la nube
(…) Verás en nuestra lista de hoy a algunos viejos conocidos, y otros no tanto, pero todos tienen un objetivo en común: Que mires más allá de las aplicaciones locales. Que busques la independencia de los instaladores, los plugins y los problemas de configuración…

Mozilla es consciente del problema de la barra Google en su versión 5 y está intentando dar una solución
(…) También como algunos ya sabeis, existe una extensión llamada Add-on Compatibility Reporter, que nos puede ayudar a forzar la compatibilidad de las extensiones y complementos…

Tunnelbear, Herramienta Proxy para sortear las restricciones en paginas web
Hay muchos sitios que no se pueden visitar por restricciones regionales, esto quiere decir que no podemos acceder porque no pertenecemos a ciertos países, sobretodo si vives fuera de Estados Unidos, sitios como Pandora, Hulu o Veoh tienen este tipo de restricciones.

PRODUCTIVIDAD

Ya se puede descargar Geokettle 2.0
(…) GeoKettle is a powerful, metadata-driven Spatial ETL tool dedicated to the integration of different spatial data sources for building and updating geospatial data warehouses…

Como hacer Cuadros de Mando con Dashboard Editor de Pentaho
(…) Realmente CDE es un editor de cuadros de mando a través de una interfaz web gráfica e intuitiva aunque es mucho mas que eso…

Ocho excelentes aplicaciones para tomar notas en Windows y en la Web
(…) La idea es abarcar todos los gustos y necesidades, así que hemos tratado de incluir la mayor variedad posible
aplicaciones con sincronización, sin sincronización, de pago, gratuitas, «freemium», etc…

Herramientas para trabajar juntos ¡sin estarlo!
(…) En el transcurso del trabajo en línea, hemos ido experimentando con varias herramientas con el fin de hacer más eficiente y agradable el proceso de trabajo. Hoy queremos platicarles de algunas herramientas para organizar y colaborar en proyectos, y se las iremos presentando en el orden en que fuimos conociéndolas…

DE TODO

Book Depository – El Deal Extreme de los libros (despacho gratis a todo el mundo)
Me acabo de enterar de que hay una tienda de libros que promete bastante, me refiero a Book Depository que promete libros con despacho gratuito a prácticamente todo el mundo.
[ver comentarios]

CamStudio, graba screencast fácil en Windows
(…) CamStudio es un programa Open Source para poder grabar nuestro escritorio de forma sencilla y ahorrarnos unos dineros sin tener que invertir en software profesional. Con CamStudio podremos grabar todo nuestro escritorio, vídeo y audio de forma rápida y crear un AVI o incluso un SWF optimizados para el ancho de banda de cualquier ADSL…

Innovación en antenas de metal líquido
(…) Las antenas de «formas variables» basan su funcionamiento en el método constructivo que involucra materiales flexibles y metales, como el Galio y el Indio, llevados a un punto eutéctico…

todostuslibros – Más de un millón de libros editados en España
Nos presentan ahora todostuslibros.com, una web con información de más de un millón de libros editados en España, así como el ranking real de los 100 libros más vendidos en las librerías españolas.

Publicado en Uncategorized | Deja un comentario

de la red – 17/07/2011

SEGURIDAD

Grave vulnerabilidad XSS en Skype
(…) En estos momentos aún no existe un parche o solución que solvente el problema, por lo que se recomienda extremar las medidas de precaución en los mensajes recibidos y la redirecciones a otras webs…

Protocolo SSL, Intypedia
Se encuentra disponible en Intypedia, la enciclopedia de la Seguridad de la Información, un nuevo capítulo o lección en vídeo titulado: Introducción al protocolo SSL.

Sobre las botnets indestructibles. ¿De verdad que lo son? (I)
(…) ¿Indestructible por esto? Lo hace mucho más complicado, es cierto, pero no tanto. Sin ir más lejos, Kasperksy ofrece herramientas gratuitas para limpiar este malware totalmente. O cualquier herramienta que permita crear particiones podría eliminar la referencia en el MBR…

Sobre las botnets indestructibles. ¿De verdad que lo son? (y II)
(…) Desde cualquier punto de vista, y en todo caso, se puede combatir en varios frentes: desde afinar las firmas de los antivirus (si Windows lo introduce eficazmente en su MSRT podría darle un buen varapalo), hasta intervenir la red KAD para bloquear el nombre que actualmente utiliza («ktzerules»), pasando por mejorar los sistemas antivirus para evitar que se escriba en la MBR o facilitar su restauración… etc…

Presentaciones del Curso de Verano de Análisis Forense
El pasado mes de Junio tuvo lugar el I Curso de Verano de Informática Forense en la Universidad de A Coruña, y la gente de Eventos Creativos ya se han encargado de subir todas las presentaciones a SlideShare para que tengáis disponible el material. Evidentemente no es lo mismo que asistir a las charlas, pero al menos sabéis de qué se habló allí.

HPC: HTTP Parameter Contamination
Curioso y útil el trabajo presentado por RSnake, j0rgan y lightos sobre la técnica que ellos han llamado HPC, es decir, HTTP Parameter Contamination, que puede ser utilizada fundamentalmente para dos tareas:
1) Hacer Fingerprinting de servidores web.
2) Saltarse filtros en los WAF (Web Application Firewalls).

Reportar un fallo a Apple
(…) Aun así, la web de Apple sigue necesitando un repaso, como ya ha demostrado la caida sistemática de itunes.apple.com en ataques automatizados y el robo de datos por la operación AntiSec, pero el contacto con Apple ha sido mejor de lo que esperabamos…

Vulnerabilidades en SquirrelMail
Se han reportado tres vulnerabilidades en SquirrelMail que afectan a las versiones 1.4.21 y anteriores. Un atacante remoto podría aprovechar estas vulnerabilidades para ejecutar ataques cross-site scripting o eludir restricciones de seguridad.

Robo de credenciales GSSAPI en libcurl
Existe un fallo de seguridad en la librería libcurl que podría permitir a un atacante suplantar a la víctima en servidores que utilicen la autenticación GSSAPI.

Analisis forense de perfiles de usuario en Windows
Introducción a las Shellbags
(…) Para añadir dificultad, muchas de estas evidencias pueden ser recogidas individualmente pero necesitarán posteriormente una correlación para poder establecer una línea temporal o un patrón comportamental. Uno de esos muchos artefactos, o conjunto de artefactos, son las llamadas shellbags…

Novedades en Útiles Gratuitos: Security Onion
Distribución basada en Xubuntu 10.04 que contiene Snort, Suricata, sguil, Vortex IDS, Bro IDS, nmap, metasploit, scapy, hping, netcat, tcpreplay, junto a otra serie de herramientas de seguridad para visualizar alertas, analizar tráfico y testear sistemas de detección de intrusos.

Nueva herramienta de ayuda para criptoanálisis
(…) Esta herramienta permite hacer búsquedas por longitud o caracteres repetidos…

Steganography Studio
Steganography Studio software is a tool to learn, use and analyze key steganographic algorithms.

Parcheando VBSMem en Metasploit
Hace algunas semanas publiqué una serie de posts [1] [2] [3] [4] que hablaban de una posible manera de saltarse la detección de un antivirus mediante el uso de Metasploit. En el último de ellos hablaba de que había utilizado una versión en desarrollo de msfencode para generar un fichero Visual Basic Script (VBS) que contenía el cuerpo del Meterpreter y que lo cargaba en memoria directamente, sin alertar al antivirus de lo que estaba pasando.

Descifrar las comunicaciones del troyano Carberp
Carberp se trata de un troyano bancario descubierto recientemente (2010). Aunque no tenga la popularidad de otros troyanos como ZeuS o SpyEye, no puede ser ignorado, ya que sus características parecen indicar que pueda tener éxito en un futuro cercano.

COBIT 5, tanteando el terreno
(…) En lo que resta de entrada me dispongo a comentar algunas de las cuestiones que me han parecido más interesantes en relación a la futura versión de COBIT…

Instalación de UMO 0.1b Beta (Url Malware Owned)
Una vez presentada UMO en una entrada anterior, vamos a ver con un poco más de detalle cómo desplegarla para empezar a jugar con ella. Se ha probado la herramienta en un sistema con GNU/Linux Debian Squeeze y se ha utilizado Python 2.6.6.

Cisco NERV
Cuando hablamos de continuidad de negocio y planes de recuperación ante desastres, siempre nos vienen a la mente alternativas de recuperación del tipo Cold, Warm y Hot Sites dependiendo del RTO requerido por nuestra organización. No obstante, existen otras alternativas de recuperación menos conocidas (o al menos, menos aplicadas), por ejemplo los conocidos como Mobile Sites.

Análisis forense en XEN con LVM
Cada vez más las tecnologías de virtualización están más extendidas y prácticamente no se suelen encontrar servidores físicos dedicados. Es por ello que a la hora de gestionar un incidente que requiera de análisis forense detallado es necesario conocer el funcionamiento de cada tecnología de virtualización existente para poder tomar las evidencias necesarias para el estudio del caso.

Swivel Pinsafe: Autenticación Fuerte sin Tokens
(…) Así pues, para otorgar un mayor nivel de seguridad para estos accesos, es por lo que se utiliza lo que se llama un 2FA o una autenticación de doble factor. En general, la autenticación fuerte por 2FA viene dado por la composición de una doble autenticación en base a tres tipos de factores: algo que se sabe (la contraseña), algo que se tiene (generalmente un token que genera un código OTP) y algo que se es (autenticación biométrica)…

Hacia un nuevo modelo de auditoría de protección de datos
(…) La función de la auditoría debe jugar un papel crucial como garante del adecuado diseño del sistema de protección de los datos y del correcto funcionamiento del mismo, por lo que la auditoría bien sea interna o externa, no debe quedarse en un mero testeo de los controles y debe recogerse de manera implícita toda una serie de valores y formalismos…

Charla @secbydefault en #CPES15: Hackeos memorables

Enlaces de la SECmana – 80
    Esta semana, ha sido la semana de la Campus Party Valencia 2011 #cpes15, y todos los videos de las ponencias…
    En Hacktimes, Vaxman publica un artículo sobre robo de sesiones mediante Cross-Site Scriptings.
    Sergio Hernando inicia posts sobre análisis forense de perfiles de usuario de Windows, introducción a las shellbags
    j00ru cuenta su historia acerca la vulnerabilidad con CVE-2011-1281, escalada de privilegios en el CSRSS de Windows.
    Otro FAIL de Sony, esta vez no del calibre de sus anteriores incidentes, si no alguien más bien curioso en un sistema de CAPTCHAs…
    Apple soluciona la vulnerabilidad en PDF que dio pie al último Jailbreak para 4.3.3, publicando la versión 4.3.4 de su iOS.
    Anonymous sigue con su oleada de hackeos con el gorro antisec, y esta vez le toca el turno a Booz Allen, publicando 90,000 e-mails…
    En Out Of Bounds Exception!, el blog del usuario Shyish un interesante artículo acerca de los ficheros robots.txt hackeados.
    Actualización 1.1 de TLSSLed, la herramienta de Taddong para el análisis de implementaciones HTTPS
    En ITWorld, buena recopilación de 15 herramientas perfectas (y gratis) de Microsoft para profesionales IT.
    Descubierto un Cross-Site Scripting que afecta a Skype, pudiendo provocar redirecciones de usuarios a páginas web maliciosas…
    En el CSIRT-CV se informa de que el CNI firma un convenio para impulsar la seguridad electrónica en la Administración española…
    En EnRed20, entrevista a Sebastián Guerrero (0xroot), uno de nuestros colaboradores habituales del blog.
    De nuevo, la entidad certificadora EC-Council (especialista en seguridad informática, con certificaciones…
    Miguel Ángel Hernández publica en su blog un resumen de los blogs sobre seguridad informática que visita asiduamente…
    En InfoSpyware, comentan el incidente ocurrido en su comunidad de foros ForoSpyware.

SABER

El «efecto Google» y la internet como el disco duro de nuestro cerebro
(…) Los experimentos también apuntan a que la gente prefiere recordar dónde puede encontrar cierto tipo de información a recordar dicha información directamente…

Leer nos cambia el cerebro… más de lo que creemos
(…) La lectura de libros o de textos que requieran concentración y tiempo nos permite llegar a lugares a los que otras tecnologías tienen vedado el paso. No sólo se profundiza en asuntos complejos sino incluso en emociones complejas…

… Y VERGÜENZAS

Trusted Computing
(…) Es decir, que nadie en las empresas tecnológicas encontró ninguna justificación ética para echar por la borda la tecnología, simplemente no era rentable…

DESARROLLO / BASES DE DATOS / SYSADMIN

Java 7 launch pack: múltiples presentaciones y un libro gratis
Oracle nos ha hecho llegar un conjunto de presentaciones (en formato pptx y odp, por lo que se puede modificar) sobre  las novedades de Java 7, los planes para Java 8, JavaFX, JavaEE 6, Java ME y otros temas varios. Las presentaciones incluyen demos de código fuente e incluso algún pequeño videotutorial en Flash.

Selenium 2.0
Este fin de semana se ha liberado la versión 2.0 de Selenium, el framework para testeo de aplicaciones web. En esta nueva versión, además de los esperados bug fixes y soporte para navegadores más modernos (como Firefox 5 y IE 9), la gran novedad es WebDriver APIs para Python, Ruby, Java y C#.

Enlaces interesantes 48

Descubrimientos desde 16 julio 2011 hasta 17 julio 2011

Descubrimientos desde 14 julio 2011 hasta 15 julio 2011

Descubrimientos del 13 julio 2011

Descubrimientos del 12 julio 2011

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

Barrelfish: Un Sistema Operativo de Microsoft para múltiples cores heterogéneos
(…) Detrás de Barrelfish se encuentra el Grupo de Sistemas del centro ETH de Zurich, y han puesto disponible el código fuente y la documentación del mismo, junto con un paper que describe toda la arquitectura y otro con las pruebas de benchmarking realizadas con él, comparándolos con otros sistemas operativos multicore como HeliOS o Corey, para los más entendidos en hardware…

LINUX

Newsletter #223 de Ubuntu

Lo mejor del blogroll del 10/07 al 16/07

COMUNICACIONES

Google+: ¿más de lo mismo o nueva estrategia?
(…) Al cambiar la forma de la red social en el ciberespacio, se transforma la cultura social entera y su resultado es menos autonomía personal y comunitaria, más impotencia a la hora de elaborar respuestas colectivas…

En Google+ tu eres el dueño de tus fotos y contenidos, en Facebook no
Ahora que está de moda la comparación entre Google+ y Facebook aquí traemos otra comparación más y es que en los términos y condiciones de uso de cada uno de los servicios, podemos destacar una diferencia que a muchos les importa y a otros les da igual.

Google+: lea la letra pequeña antes de firmar
(…) «Al enviar, publicar o mostrar el contenido, estará concediendo a Google una licencia perpetua, irrevocable, mundial, libre de regalías, y no exclusiva para reproducir, adaptar, modificar, traducir, publicar, ejecutar públicamente, mostrar públicamente y distribuir cualquier contenido que usted envíe, publique o muestre a través de los servicios.»…

Las mejores herramientas para Google+

China: Un mundo sin Twitter ni Facebook
El visitante puede constatar que en China no están permitidas las redes Facebook y Twitter. Y el buscador Google funciona en un 30 por ciento de su capacidad. El viceministro de Información explica lo que no se puede permitir.

Disponible PuTTY 0.61
Tras más de cuatro años desde la última versión, se encuentra disponible la nueva versión de PuTTY 0.61, un ligero y potente cliente Telnet/SSH libre y gratuito para plataformas Windows-Unix con nuevas características, correcciones de errores y actualizaciones de compatibilidad para Windows 7 y diversos programas de servidor de SSH.

Libro de Hacking Ético liberado en PDF
Según nos informa Carlos Tori en el Foro de Segu-Info, acaba de liberar su libro Hacking Ético (ISBN 978-987-05-4364-0) y si bien todos sus derechos están registrados, ahora el libro se puede leer de forma libre y gratuita y se la puede distribuir sin restricciones.
[32 MB]

Cocoon: Proxy web gratuito
(…) Cocoon es un complemento para Firefox que te permite navegar a través de un servidor proxy. Es decir, navegar desde tu ordenador, pero como si no estuvieras en él. En otras palabras, navegar anónimamente…

PRODUCTIVIDAD

Dibuja tus presentaciones
(…) Si sabes escribir, ¡sabes dibujar! Basta con desarrollar tu propio diccionario iconográfico y con trazos sencillos, incluso infantiles, expresar las ideas y conceptos que están siendo expuestas por los ponentes, así como las relaciones entre ellas…

SALUD

Médicos cuestionan los supuestos beneficios del consumo regular de agua
(…) El consumo excesivo de agua puede causar daño a la salud de las personas, por ejemplo, hiponatremia, un trastorno hidroelectrolítico definido por un bajo nivel de sal, intoxicación por agua e incluso la muerte, afirma la revista médica, American Journal of Physiology.

Una aplicación multimedia gratuita se convierte en una herramienta útil para eliminar el estrés y la ansiedad
(…) El programa lo que hace es facilitar la entrada en los estados de conciencia alfa, que son los característicos de las técnicas de relajación, esenciales en el tratamiento del estrés…

La siesta disminuye los riesgos cardiovasculares y mejora la capacidad de concentración y el refuerzo de alerta
Los beneficios aportados por la siesta están siendo alabados por multitud de organismos científicos que aseguran que el bienestar que ofrece es incomparable a cualquier otra solución médica.

AMENAZAS

Bayer compensa a agricultores de USA en el caso la contaminación con su arroz genéticamente modificado
(…) El glufosinato deberá desaparecer progresivamente de Europa debido a su peligrosidad
está clasificado como tóxico para la reproducción y también puede provocar defectos congénitos. El uso de Liberty Link Rice incrementaría las concentraciones de glufosinato y la probabilidad de residuos del herbicida en el arroz…

¡Ojo con los herbicidas!
(…) Ahora se ha sabido que el nuevo producto de Dupont -Imprelis- autorizado por la EPA, podría ser responsable de la muerte masiva de árboles y de un número considerable de especies amenazadas en EEUU…

DE TODO

Doctrina de Operaciones en Redes de Computadoras
(…) La doctrina militar norteamericana de ciberguerra viene definida dentro de la publicación conjunta JP 3-13, Information Operations, este documento proporciona la doctrina para la planificación, preparación, ejecución y evaluación de Operaciones de Información (IO, Information Operations). La denominación de publicación conjunta obedece a que se trata de un documento común para el Ejército, Armada, Fuerza Aérea y Cuerpo de Marines norteamericano…

El Pentágono y su nueva estrategia para la seguridad de Internet (Primera parte)
(…) Para quien aún tenía dudas, queda aclarado: acceder a contenido sujeto a copyright es ahora equivalente a intentar acceder sin permiso a una red militar, y los responsables serán tratados como terroristas…

El Pentágono y su nueva estrategia para la seguridad de Internet (Segunda parte)
(…) De ése modo, se podrá compartir información vital (para los intereses de la administración norteamericana). ¿Recuerdan la famosa Guerra de las Galaxias o el Escudo Anti-Misiles? Pues lo mismo, pero con Internet…

Máscara Antisoldante para PCB (Solder Mask)
(…) La máscara antisoldante (Solder Mask), en las caras que poseen vías de cobre, es un elemento que brinda al PCB una protección contra agentes externos que favorecen la corrosión, además de lograr que adquiera una terminación destacada y elegante…

Antena imprimible captura energía electromagnética
(…) Los investigadores lograron operar exitosamente un sensor de temperatura, usando energía electromagnética capturada de una estación de televisión ubicada a medio kilómetro de distancia, y están preparando una nueva demostración en donde planean activar un microcontrolador simplemente sosteniéndolo en el aire…

Extrae el contenido de archivos zip dañados

Revista gratuita fotográfica Foto DNG 59, julio 2011

Cardboard Shelter (Casas de cartón para situaciones de emergencia)
(…) las casas de cartón son pequeños habitáculos que permiten recobrar cierta intimidad y funcionan como módulos que se pueden combinar y acoplar en función de las necesidades de los miembros de la familia…

La OCDE considera caro e inútil repetir curso
A los 15 años, el 35% de los alumnos en España ha repetido | La repetición sistemática en países como España eleva el gasto educativo al menos un 10%

Plantduino, invernadero inteligente con Arduino (DIY)
(…) Plantduino es un proyecto desarrollado por Clover, una joven geek (Boston, 20 años) que ha sabido combinar dos pasiones
las plantas y la ingeniería, creando un invernadero inteligente que tiene bajo control la temperatura y la humedad…

Cómo convertir PDF en HTML
(…) Además de establecer las líneas de corte de texto, podrás manipular los pies de página, editar el texto, suprimir líneas y modificar automáticamente algunos errores recurrentes en el documento…

Click & Clean: Limpieza y privacidad para Chrome y Firefox
(…) Por el lado de Firefox, ciertos elementos pueden resistir incluso su sistema de borrado interno, como los llamados Objetos Compartidos Locales utilizados por Adobe Flash…

VLC Media Player 1.1.11: Reproductor multimedia con sus propios códecs incluidos
VLC Media Player 1.1.11, s la nueva versión, ya lista para descargar de este gran reproductor de audio y video gratuito.

INVESTIGACIÓN

Computación similar a la biológica
(…) Según el estudio que han realizado el procesado de información y su almacenamiento se puede llevar a cabo en el mismo dispositivo gracias a materiales que usen cambio de fase. Esta técnica podría revolucionar la computación haciendo que los computadores fueran más rápidos y eficientes energéticamente…

Nanotubos para almacenar energía solar (MIT)
(…) Pero a diferencia de estas, el invento del MIT se recarga directamente con luz solar, convirtiéndola en energía química que es devuelta como electricidad cuando se lo somete a un catalizador adecuado…

Publicado en Uncategorized | Deja un comentario