de la red – 11/09/2011

Última entrada:
Por un tiempo indefinido, dejaré de emitir este boletín, con el fin de poder tareas críticas de mi vida.
Apenas cambien mis circunstancias, retomaré los envíos.

SEGURIDAD

Eliminar paginas de Facebook
(…) El fallo descubierto por Sophos y publicado en su portal Naked Security consiste en que el sistema de paginas de  Facebook no diferencia de forma correcta a el creador de la fanpage, de un usuario subido a administrador, dandole los mismos permisos a los 2 y permitiendo que el el nuevo administrador (usuario ascendido a administrador) permita eliminar al creador de la fanpage…

La complejidad y su gestión para la supervivencia de las organizaciones del siglo XXI
(…) Sinceramente creo que nos encontramos en un punto de inflexión, por el que han pasado otras disciplinas o ciencias como la arquitectura, la ingeniería, la medicina donde se pasa el proceso primitivo y basado en el conocimiento aplicado a la formalización e industrialización de actividades, lo que conlleva la necesidad de normalizar y estructurar tareas que deben afectar a los sistemas de información…

BuyVip reconoce que los datos personales de sus clientes se han visto comprometidos
BuyVip, la tienda de venta privada propiedad de Amazon, ha informado de que tras un problema de seguridad se han visto comprometidos datos personales de sus clientes, como su dirección de correo electrónico, la de envío de artículos, teléfono o contraseña. Los datos de pago, entre ellos el número de tarjeta de crédito, “no se han visto afectados en ningún momento”, según la nota enviada a sus clientes cuya información es la única que BuyVip ha facilitado a este periódico.

Contraseña para sistema online de suministro de agua potable: “0-0-0-0”
Digitando mediante Bluetooth la contraseña “0-0-0-0” desconocidos pudieron haber accedido al sistema de control y suministro de agua potable en la capital de Noruega, Oslo. El potencial de sabotaje va desde el terrorismo bioquímico a la inundación del embalse de agua potable con aguas servidas.

Robo de información y exploits en Android
(…) En el momento que el usuario instala la aplicación en su dispositivo y se dispone a ejecutarla, se comienza a ejecutar una serie de comandos que disparan el inicio del exploit…

Esteganografía para ocultar música en imágenes y burlar la censura pro copyright
(…) Existen técnicas más sofisticadas, como la esteganografía entre blogs, donde piezas del mensaje secreto son distribuidas a lo largo de un grupo de blogs en forma de comentarios. Y la llave para descifrar el mensaje es la selección de blogs utilizados. ..

Cross Site Scripting en jQuery 1.6
Se ha arreglado una vulnerabilidad que permitía realizar ataques cross site scripting (XSS ) en jQuery 1.6. La vulnerabilidad podía ser explotada en ciertos sitios que utilizaran la variable ‘location.hash’ en un contexto que no fuera el de Cascading Style Sheets (CSS).

Ejecución remota de código arbitrario en Novell Cloud Manager y PlateSpin Orchestrate
Existe un fallo en Novell Cloud Manager y PlateSpin Orchestrate que podría permitir a un atacante remoto no autenticado causar una denegación de servicio y, potencialmente, ejecutar código arbitrario con los permisos del contexto sobre el que esté funcionando el servicio explotado.

Nuevos contenidos en la Red Temática CriptoRed (agosto de 2011)

La nueva ola de ‘botnets’ podría descender de los cielos
Los investigadores están desarrollando aviones piratas no tripulados que podrían construir una ‘botnet’ inalámbrica o hacer un seguimiento de una persona a través del teléfono móvil.

DigiNotar: La tercera revocación masiva en 10 años
Hoy Microsoft ha publicado en forma de actualización automática su tercera revocación masiva en 10 años… y la segunda de 2011. Y no solo ha avanzado en número sino en “calidad” de las revocaciones. El incidente del compromiso de DigiNotar ha disparado las dudas sobre el funcionamiento PKI. Y lo peor es que parece que lo interesante está por llegar.

Certificados y confianza
(…) Viendo los hechos, a mi me parece claro un aspecto: el nivel de automatización y ejecución on-line de todo el proceso es excesivamente alto. Por un lado, porque no se requiere autenticación fuerte basada en token físico (tarjeta criptográfica) para la emisión de un certificado…

El hacker Iraní, la nota de prensa en Pastebin, Diginotar, GloblaSign, StartSSL y la FOCA
(…) StartSSL es la compañía a la que nosotros le compramos los certificados digitales con los que se firma FOCA…

Reflexiones sobre DigiNotar
(…) Una CA raíz únicamente se emplea en dos ocasiones, o bien para crear CAs subordinadas o en caso de compromiso de esas CAs, para invalidar las CAs subordinadas. Si este eslabón está comprometido, bye bye, no hay otro mecanismo de salvaguarda…

Cotilleando la estructura PKI del DOD usando LDAP
Con el lío que se ha formado estos días con el ataque a las entidades de certificación, como DigiNotar, Comodo, StartSSL o GlobalSign, quería comprobar si es difícil hacer un ataque APT similar contra la infraestructura PKI de una organización interna.

Obtención de certificados web utilizando LFI
(…) Un ejemplo de la obtención de un certificado de manera fraudulenta sería utilizando un fallo LFI de la página en cuestión. Veamos por ejemplo una página conh el siguiente código vulnerable a ataques LFIs..

WhatsApp Account Hijacking
(…) ¿Cómo comprueba WhatsApp que somos realmente el número que decimos ser? Aquí viene el problema, ya que utiliza únicamente mecanismos en el propio terminal, los cuales podrían ser manipulados, como veremos a continuación…

Firesheep actualizado para capturar las cookies SID de Google
(…) han decidido retomar el proyecto firesheep de ButlerIan y Gallagher, añadiendo nuevas funcionalidades a este excelente plugin como la captura de nuestra “sid cookien” cuando buscamos algo en Google logueados con nuestra cuenta de Gmail…

Cifrado Adaptativo Mimic
(…) Los desórdenes posteriores del alfabeto se realizan a partir de una clave construida a partir de la inicial y de la posición del carácter en el mensaje. Así se reduce enormemente la probabilidad de repetir un alfabeto…

Análisis de la Estrategia Española de Seguridad
(…) Voy a dejar aquí mi resumen y mi valoración al respecto de este documento para que podáis contrastarla con la vuestra…

Terrorismo y Seguridad
(…) La globalización de la amenaza hace necesaria la globalización de las defensas y esta última la creación de mecanismos de intercomunicación y coordinación. Las fuerzas de actuación contra el terrorismo que se han comprobado eficaces en España deben extrapolarse al entorno global resolviendo los problemas derivados de su aplicación a gran escala…

Un ataque persistente (APT)
(…) Hasta aquí puede ser otro caso más de phising y los administradores podrían haber marcado el correo y ‘santas pascuas’, nadie se hubiera enterado, pero parece ser que muchos usuarios han introducido las claves y han abierto estos documentos, detectando más tarde como veremos que se han infectado con un curioso malware…

Las otras guerras del IRC
(…) Sin embargo en la actualidad el IRC ha vuelto a tener relevancia en los medios al constituir la vía principal de comunicación de colectivos hacktivistas como Anonymous, que manejan su propia red de IRC Anonops, que emplean como punto de reunión para coordinar sus acciones reivindicativas, debatir nuevos objetivos y estrategias…

BackBox Linux 2, una distribución “penetrante”
(…) La distribución está basada en Ubuntu 11.04 Natty Narwhal, con el kernel 2.6.38 y la versión 4.8.0 de Xfce (nada de Unity). Entre las novedades de la distribución están tres nuevas secciones de auditoría de seguridad
Evaluación de la Vulnerabilidad, Análisis Forense y Análisis VoIP…

Análisis Forense de Dispositivos iOS – Fase de Evaluación
(…) El análisis forense de dispositivos iOS inicia como cualquier otro análisis forense, solo debemos tener en cuenta que  algunos de estos dispositivos con iOS son teléfonos móviles, por tanto debemos tener las precauciones necesarias para estos dispositivos en especial y nos guiaremos por el siguiente diagrama que he traducido para este articulo…

Análisis Forense de Dispositivos iOS – Fase de Adquisición
(…) El paso a seguir en nuestro análisis forense de dispositivos iOS, como lo indica el diagrama, es la fase de adquisición, donde debemos iniciar la construcción de la investigación forense, realizar las imágenes de las evidencias digitales y almacenarlas en un lugar que cumpla todas las normativas que tenga el manejo de evidencias en el país donde se lleve a cabo la investigación…

winAUTOPWN – Ataques automáticos de entornos Windows
(…) Su funcionamiento no es complicado, primero escanea del puerto 1 al 65535 en busca de servicios activos en el sistema, si encuentra algún servicio, busca en su base de datos algún exploit para ese servicio e intenta explotarlo y si el ataque tiene éxito nos entrega una shell del sistema…

Aprendiendo Seguridad de Redes por Niveles
(…) Este libro con más de 700 páginas de contenido, detalla los temas necesarios para aprender los principios de la seguridad de las redes, empezando desde la explicación del protocolo TCP/IP, hasta el uso y manejo de las herramientas necesarias para testear la seguridad de una red, ademas de un buen numero de ejercicios y prácticas para afianzar el conocimiento adquirido…
[4shared: http://www.4shared.com/document/OaggoMmy/Seguridad_por_Niveles_V-001.html]

HideMyPHPShell, ofuscador de código PHP
(…) La herramienta HideMyPHPShell, que os presentamos hoy, permite ofuscar código PHP de cualquier tipo, de una manera rápida, y con varios métodos diferentes…

La nueva política ¿radical? de disclosure de Digital Bond
(…) La empresa ha modificado su política de publicación de información de vulnerabilidades, eliminando puntos y siendo más radicales en su nueva visión, ya que desde el 1 de septiembre de este año
ellos decidirán que hacen con las vulnerabilidades que encuentren, si informar de ellas totalmente, parcialmente, con algunos detalles, con menos…lo que les de la gana…

Tuenti Security Issues (IV de V)
(…) El identificador del video es secuencial por lo que es trivial obtener los datos de cualquier video. Por lo tanto, independientemente de que los videos sean pu?blicos en YouTube, tener en cuenta que es ma?s fa?cil procesar los 4.100.000 que hay indexados en Tuenti…

Enlaces de la SECmana – 88
    Anunciadas las fechas de Rooted CON 2012: 1, 2 y 3 de Marzo de 2012 en Madrid
    Material disponible del área Black Hat Arsenal 2011, en la que se presentan herramientas y demostraciones en Black Hat USA 2011.
    Módulo para metasploit que crea un fichero de película MOV malicioso que aprovecha la vulnerabilidad de Apple Quicktime
    Informe técnico (pdf) sobre lo acontecido con la entidad Diginotar, publicado por rijksoverheid.nl
    Genial recopilatorio de datos a modo de introducción sobre Kindle Forensics en Practical Digital Forensics
    Desde el blog de FWBuilder enlazan a SecurityByDefault a razón del post de Lorenzo sobre Firewall Builder
    Pedro Sánchez de Conexion Inversa vuelve con un nuevo post, esta vez sobre un ataque persistente (APT)
    Publicados por despiste los futuros boletines de Microsoft que corresponderían al próximo martes con un total de 5 vulnerabilidades
    En DiarioTI nos cuentan cómo un grupo de investigadores podrían haber accedido mediante Bluetooth al sistema de control y suministro de agua potable
    Apple publica por fin una actualización para actuar sobre los certificados comprometidos y emitidos fraudulentamente desde Diginotar
    La firma surcoreana Samsung Card Co. podría haber sufrido un ataque que expondría los datos de más de 800.000 usuarios de sus tarjetas
    Consejos por parte de Google desde el blog oficial de GMail para todos sus usuarios iranís que utilicen su plataforma de correo

TENDENCIAS

Dans – Amazon @author: libros con extras
(…) básicamente, una función incorporada al Kindle que permite, marcando un pasaje de un libro y escribiendo “@author” seguido de una pregunta, hacer que dicha pregunta aparezca en la página de Twitter que Amazon ha preparado al efecto, y pueda ser contestada por el autor…

Dans – De máquinas y hombres: periodismo y automatización
(…) la crónica del partido de fútbol americano entre los Badgers de Wisconsin y los Rebels de la Universidad de Nevada… se publicó a los sesenta segundos del final del partido, tras haber sido escrita íntegramente por un ordenador…

… Y VERGÜENZAS

Microsoft entregaba memos internos de PDVSA a la embajada estadounidense en Caracas, confirma cable de Wikileaks
Un comunicado de la Embajada estadounidense en Caracas, dirigido al Departamento de Estado (cancillería estadounidense) y fechado en junio de 2006, prueba que las empresas transnacionales Microsoft e IBM se comunicaban con dicha embajada, entregándole informes e incluso información confidencial del gobierno venezolano.

WikiLeaks destapa las tácticas de infiltración en la industria del copyright
(…) Una serie de acciones donde se incluye un informante que “liberaría” pre-lanzamientos de canciones antes de los lanzamientos oficiales con el fin de ganarse el favor de los admins de los sitios y acceder a información relevante sobre sus actividades y las de las páginas…

Entrevista a Lillian Álvarez
“Los países del Sur necesitamos desarrollar un pensamiento propio, antihegemónico, respecto a la propiedad intelectual y el derecho de autor”
(…) En los años 90, bajo el influjo neoliberal, se promovió en nuestro continente la adopción de normas y la formación de un pensamiento que defendía y legitimaba los intereses corporativos, trataba el conocimiento y la cultura como una vulgar mercancía, y afirmaba la criminalización de toda conducta colaborativa contraria a ello…

Dans – El Parlamento oscuro
(…) Sí existen, en cambio, infinidad de argumentos en contra de la medida, incluyendo el demoledor informe Hargreaves, publicado el pasado mayo y que afirma, como muchos otros, que la extensión del copyright no beneficia a los autores, sino únicamente a las grandes multinacionales que gestionan extensos catálogos de obras…

Microsoft patenta el “entretenimiento virtual”
(…) Según la patente, la tecnología se refiere a algo que “crea una sensación para un usuario similar a tener un invitado en una locación remota estando físicamente presente como un invitado virtual”, permitiendo a las personas “experimentar el entretenimiento en conjunto (por ejemplo, un evento deportivo en vivo, un juego)”…

HTC contraataca contra las demandas de Apple con la ayuda de Google
Supongo que a estas alturas no es ninguna noticia para nadie que en el último año las demandas por temas de patentes entre las plataformas móviles (sobre todo entre Android, iPhone y Windows Phone) no han parado de incrementar. Para poner este problema en contexto, os recuerdo una noticia que habíamos publicado recientemente donde explicábamos que Microsoft gana cinco veces más dinero con Android que con Windows Phone 7 por las licencias de las patentes.

DESARROLLO / BASES DE DATOS / SYSADMIN

Clínica Ágil
(…) La clínica no es un “curso”, sino que una consultoría compartida entre varias empresas, cuyo objetivo es provocar cambios positivos en el funcionamiento de los equipos de los líderes asistentes…

Hooks en subversion
(…) Así que me puse a investigar cómo evitarlo y descubrí los “hooks” de subversion. Son scripts que se guardan en el servidor y que se ejecutan cuando ocurren ciertas acciones en subversion, como un commit, un bloqueo, etc…

Sufriendo SAML/XACML
(…) Por un lado, hay dos mil librerías, frameworks y servidores varios que te ayudan a implementar todo esto de SAML/XACML…

Dart, Top Coder para mejorar nuestras habilidades y eventos para desarrolladores, repaso por Genbeta Dev
(…) Pues existe, se llama Top Coder es una web donde podemos apuntarnos para resolver retos e ir aprendiendo de los mejores. Cuenta con rankings y concursos donde demostrar tu talento como programador. Y por supuesto, para ser mejor programador os recomendamos esta semana dos libros gratuitos en castellano sobre desarrollo como: Diseño Ágil con TDD y El libro para Principiantes en Node.js-…

Frameworks PHP Hispanos
El desarrollo de Frameworks de diferentes lenguajes de programación se ha expandido en el mundo de la web. PHP como lenguaje líder para desarrollar en hispanoamérica es mucho más que Cake, CodeIgniter, Symfony o Zend.

Enlaces interesantes 50

Descubrimientos del 10 septiembre 2011

Descubrimientos desde 7 septiembre 2011 hasta 8 septiembre 2011

Descubrimientos del 6 septiembre 2011

Descubrimientos del 5 septiembre 2011

LINUX

Newsletter #231 de Ubuntu

COMUNICACIONES

Una forma más sencilla de administrar tu identidad en línea
(…) Account Chooser, un nuevo servicio lanzado por la Fundación OpenID, una organización que incluye entre sus miembros sitios web de gran importancia como Google, Facebook, Microsoft y Yahoo, es la propuesta más reciente para resolver este problema. En lugar de tener que crear una nueva cuenta, Account Chooser permite a los usuarios elegir una de las que ya tenía, por ejemplo en Gmail o Facebook y usar los mismos datos de registro para acceder a otros sitios…

Facebook implementa “listas inteligentes” para agrupar a tus contactos
(…) La idea aparentemente es que puedas mandar mensajes diferentes para cada lista. Se trata de un avance en el manejo de contactos, pero todavía no está claro si Facebook permitirá que nosotros mismos hagamos listas inteligentes, o sólo nos dejará tener esas tres prefabricadas…

Herramientas para crear y organizar contenido en Redes Sociales
(…) En este capítulo podrás encontrar una recopilación de herramientas básicas que permiten a un Community Manager realizar su trabajo diario de forma optimizada y poder realizar seguimientos de los objetivos trazados…

BLOG’s

Modificar plantillas Blogger y WordPress facilmente con Firebug
(…) Una de las herramientas más simples, pero también más útiles de Firebug es Inspeccionar, como su nombre lo indica, permite navegar por cada elemento de un sitio web y conocer como esta configurado y como esta relacionado con otros elementos. Esta es la herramienta que puede ayudar a cualquiera a modificar una plantilla, sea Blogger o WordPress, sin mucha dificultad…

10 pasos para poner en marcha un blog con WordPress
(…) En esta entrada voy a resumir el camino básico a seguir para poner en marcha un blog utilizando la plataforma instalable de WordPress…

The Slide: recomendaciones para que tus lectores se queden más tiempo dentro de tu blog
(…) The Slide aprovecha estas dos ideas y crea una pequeña ventanita emergente e inteligente que aparece en la parte de abajo a la derecha de la pantalla cuando vamos bajando la página, de manera que el lector, que ya terminó de leer el artículo, no se vaya, sino que siga leyendo otro post relacionado y además tenga las opciones de compartir en redes sociales importantes…

PRODUCTIVIDAD

5 recursos online ideales para estudiantes
(…) Esta semana también les presentamos las diez formas para aprender idiomas online, y recursos para trabajar colaborativamente con los compañeros de clase. Esta lista, espero, puede servir para encontrar fuentes que son confiables…

Como unir BI y NoSQL
Cada vez se oye más, ‘momentum’ que dicen por ahí fuera… aquí os traremos una presentación muy interesante de Nick Goodman sobre BI y NoSQL, tomando LucidDB como referencia.

Revision de ‘Pentaho Kettle Solutions’
(…) En el se explica que las ETL se pueden agrupar en 34 sub-sistemas y a su vez en 4 ámbito…

10 herramientas para estudiar y hacer trabajos en grupo
(…) Uno de los principales problemas a la hora de hacer un trabajo en grupo es ponerse de acuerdo con nuestros compañeros para buscar un intervalo temporal que encaje bien con la agenda de todos…

SALUD

Datos sobre la guanábana o catuche
(…) Posee propiedades astringentes y digestivas. Se recomienda a los hipertensos, obesos, cardíacos y diabéticos. Muy delicada, es conocida como la fruta de la digestión…

Ejercicios simples para mantenernos saludables al trabajar con computadoras
(…) A continuación quiero dejarles una excelente guía con ejercicios para mantenernos saludables si trabajamos con computadoras durante muchas horas al día. Se trata de un PDF (en inglés) donde podemos encontrar una serie de ejercicios simples que están acompañados de imágenes y una descripción para realizarlos…

Los recuerdos negativos deterioran la salud
(…) Las personas con esta tendencia negativa reportan dificultades para esforzarse físicamente en actividades cotidianas y limitaciones físicas para el rendimiento en el trabajo; perciben mayor dolor corporal y tienen mayor predisposición a enfermar…

AMENAZAS

Apicultores perderán mercados europeos por contaminación de miel con transgénicos
(…) Un análisis realizado a 20 tambores de miel chilenos reveló que todos contenían polen transgénico…

Transgénicos ponen en grave riesgo la apicultura chilena
El Tribunal Europeo de Justicia decidirá el martes 6 de septiembre sobre las implicaciones de la presencia de polen de cultivos transgénicos en la miel. La decisión del Tribunal puede tener graves consecuencias para el sector apícola en Chile, expuesto a cultivos transgénicos cuya ubicación es oficialmente secreta y con pocas medidas de bioseguridad.

La fiebre minera se apoderó de Colombia
(…) Esta fiebre minera llevó al gobierno anterior a otorgar casi 9.000 títulos sin respetar parques nacionales ni reservas indígenas. El crimen organizado también encontró allí una vía para repatriar sus utilidades de la droga y lavar dinero…

El SAG, Monsanto y la fuga de raps transgénico
(…) Y agregó que al año siguiente del cultivo transgénico, la canola transgénica persiste, incluso con manejo técnico realizado para que no salga en forma involuntaria, pues ya no se ha sembrado en el lugar. Sostuvo ella que reaparece hasta el quinto año en forma involuntaria…

Piratas de aire, mar y tierra
(…) El experimento actual del Reino Unido, es una forma de geoingeniería que llaman “manejo de la radiación solar”, no dirigida a lugares focalizados, sino con la intención (indescriptiblemente arrogante) de “manejar” los efectos del sol sobre la tierra…

DE TODO

Juego de computador reducirá la enseñanza secundaria a sólo un año
(…) Y ha avanzado. “Hemos estado en cientos de salas de clases con 40.000 niños. Actualmente estamos enseñando materias 10 veces más rápido. Creemos que cuando esté listo seremos capaces de enseñar una enseñanza secundaria completa en menos de un año. Y creemos que podremos hacer eso hacia fines del próximo año”..

Qué son los códigos QR y por qué debieran importarnos
(…) Algunos pueden ser soluciones literales, cómo incluir la información de contacto en tu tarjeta de presentación como código QR permitiendo que te agreguen a la lista de contactos del celular con una sola foto de tu tarjeta…

Autogestión o gestión colectiva
(…) La gestión colectiva sin embargo en estos procesos de reinvención tiene también una oportunidad para reinventarse, ser más inclusiva, democrática y tener nuevas formas de colaboración que permitan gestión colectiva para pequeños productores en colaboración con las herramientas dadas en nuestra era…

Double Commander: Adminstrador de archivos de código abierto
(…) Además de funcionar bajo Windows, Double Commander también está disponible para Linux, ya sea en DEB, RPM, o el Tarball para quien lo necesite. Si has utilizado antes a Norton Commander o alguno de sus clones, entonces notarás que la gran mayoría de los comandos se mantiene intacta…

Lámparas de bajo consumo, ¿Fracaso irreversible?
(…) El golpe final se produjo cuando los consumidores se enteraron de que las lámparas fluorescentes compactas contienen mercurio y que, según las instrucciones de cualquier Agencia de Protección Ambiental, indican un protocolo de varias páginas donde mencionan los métodos adecuados para abordar de limpieza de una bombilla rota…

Identifica el fabricante de tus DVD y Blu-ray
(…) Si quieres saber estos detalles e identificar con mayor precisión a tus discos, entonces DVD Identifier puede ayudarte…

Frecuencímetro-Probador de Cristales (DIY)
Un frecuencímetro que sea capaz de observar el funcionamiento de osciladores (TTL – CMOS) que trabajan hasta los 50Mhz sumado, en un mismo desarrollo, a un probador de cristales piezoeléctricos, siempre es una construcción atractiva, más aún cuando su desarrollo está detallado paso a paso.

INVESTIGACIÓN

Compuestos de nanotubos de carbono para enzimas y cosméticos
Investigadores japoneses han desarrollado un método eficiente y de bajo costo para producir eléctricamente compuestos conductores basados en la adsorción electrostática de nanotubos de carbono en partículas de resina y cerámicas para aplicaciones que incluyen enzimas y cosméticos.

Motor eléctrico más pequeño del mundo
(…) Este desarrollo – hecho posible con un microscopio de efecto túnel a baja temperatura en Tufts, uno de los cerca de 100 que hay en los Estados Unidos – puede ser el primer paso hacia una nueva clase de dispositivos que podrían utilizarse en aplicaciones que van desde la medicina a la ingeniería.

Técnica de bajo costo para hacer células solares de nanocables de alta calidad
Las células solares o fotovoltaicas son una de las mejores tecnologías posibles para proporcionar una fuente absolutamente limpia e inagotable de energía.

Fabricación de chips colapsando nanopilares
Al convertir un problema común en la fabricación de chips en una ventaja, investigadores producen estructuras de solo 30 átomos de ancho.

La luz brillante del grafeno podría conducir a una Internet mucho más rápida
(…) Mediante la combinación de grafeno con nanoestructuras metálicas, muestran un aumento de veinte veces en la recolección de luz por el grafeno, lo cual allana el camino para avances en Internet de alta velocidad y otras comunicaciones…

Un ordenador cuántico con procesador y memoria
(…) Investigadores de la Universidad de California en Santa Barbara (UCSB), en Estados Unidos, se han convertido en los primeros en combinar un procesador cuántico con memoria que puede almacenar instrucciones y datos. Este logro en computación cuántica reproduce un hito parecido en el diseño de la computación convencional de los años 40…

Publicado en Uncategorized | Deja un comentario

de la red – 4/09/2011

SEGURIDAD

Servipag: Continua siendo un portal de pagos inseguro
(…) La otra vulnerabilidad encontrada, se trata de un XSS que afecta a este mismo sitio donde se muestra el comprobante de pago. Nuevamente, es posible saltarse los filtros -parecen de juguete- que los desarrolladores pusieron, pudiendo inyectar código Javascript o HTML…

Nueva versión de Opera soluciona un engaño a través de la barra de direcciones
Se ha publicado una nueva versión del navegador Opera que solventa un fallo que permitiría a una página sin conexión SSL mostrarse como si estuviera protegida por ese protocolo. Se engañaría así a los usuarios que accediesen a ella.

Ponte sexy para salir en vídeo o tapa la webcam
Todavía hay gente que me sigue preguntando porque tapo la webcam de la computadora, y por más que se lo explico le sigue sonando a ciencia ficción. Sin embargo, desde hace ya bastante tiempo, todos los R.A.T.s que se precien traen la opción de grabarte con la Webcam.

Epic Fail de Ebay
(…) Cual ha sido mi sorpresa cuando un amigo me ha reenviado el email que ha recibido por parte de Ebay, conteniendo el nombre y apellidos, identificador, nombre de usuario y dirección de correo de 608 usuarios de Ebay…

¿CIBERQUE? ¿CIBERATAQUE? Eso no me puede pasar a mi…
(…) Y mientras Joe hacía esta reflexión, ladrones cibernéticos colocaron un software en las cajas registradoras de sus dos tiendas de revistas en Chicago que enviaba a Rusia los números de las tarjetas de crédito de sus clientes…

Free book: Vulnerability Management For DUMMIES
Vulnerability Management for Dummies arms you with the facts and shows you how to implement a successful Vulnerability Management program.

Encontrar spyware oculto con Xyvos System Explorer
Ciertos tipos de spyware se ejecutan en segundo plano y pueden ser indetectables en el Administrador de tareas de Windows. Xyvos System Explorer es un administrador de procesos que muestra las conexiones activas TCP/UDP y entradas Autorun del registro, de modo que puedas descubrir spywares ocultos y procesos potencialmente peligrosos.

Compromiso de la autoridad certificadora Diginotar
(…) Ahora mismo lo que podemos hacer de momento es limpiar todo rastro de Diginotar de nuestros repositorios de autoridades de certificados…

Denegaciones de servicio en Cisco Unified Communications Manager
Cisco ha confirmado cinco vulnerabilidades en Cisco Unified Communications Manager (versiones 4.x, 6.x, 7.x y 8.x) que podrían permitir a un atacante remoto causar condiciones de denegación de servicio.

DDoS aprovechando los servidores de Google+
El grupo llamado IHTeam ha desvelado una forma de utilizar la infraestructura de servidores de Google para realizar ataques de denegación de servicio distribuido sin necesidad de poseer un gran ancho de banda.

Salto de restricciones a través de ‘EPS_DELETE_FILE’ en SAP Netweaver
SAP Netweaver, plataforma de tecnología integrada para todas las aplicaciones SAP en el plano técnico, ha publicado un fallo en su producto ABAP a través del cual sería posible evadir restricciones.

Ejecución de código en CUPS
Se han publicado un par de fallos en CUPS que podrían permitir a un atacante ejecutar código arbitrario en remoto.
CUPS son las siglas de Common Unix Printing System, un sistema de impresión desarrollado por Michael Sweet, dueño de Easy Software Products, para sistemas operativos tipo UNIX. Posteriormente fue adoptado por Apple para su sistema operativo Mac OS X.

Morto: el gusano del escritorio remoto
(…) Además de la metodología implementada por este gusano para propagarse, entre sus funciones, reporta a un Centro de Control (C&C), desde donde recibe órdenes, para realizar la instalación de otros códigos maliciosos y efectuar ataques de denegación de servicio. ..

Troyanos en PHP
(…) Otras acciones que realiza pueden ser la de subir o borrar archivos del servidor, abrir puertos, listar determinados directorios, crear directorios, crear archivos, ver la versión de kernel actual, ver la lista de usuarios logueados, listar procesos, ejecutar código PHP, la capacidad de auto eliminarse , etc…

Bitcoin y malware
(…) Cada día se hacen más preciados los BTC por la dificultad de generarlos, es por eso que los criminales informáticos empezaron a enfocar sus amenazas a este mercado que cada vez tiene más seguidores…

¿Cómo detectar keyloggers por hardware?
(…) Hardware Keyloggers Caseros: Adicional a las soluciones comerciales también existe información paso a paso para realizar nuestro propio keylogger casero, solo necesitamos una extensión de teclado, algunos dispositivos electrónicos  y escribir un poco de código en ensamblado…

Novedades en Útiles Gratuitos: OSSEC y NORTON Mobile Security Lite
    OSSEC: plataforma Open-Source para monitorizar y controlar sus sistemas. Integra todos los aspectos de un HIDS (sistema de detección de intrusos basado en host), control de registro y SIM/SEM (Security Incident Management/Security Events Management) en una solución de código simple, potente y abierta.
    Norton Mobile Security Lite: Herramienta antivirus para plataforma Android. Analiza los ficheros descargados y copiados tanto de la memoria del ordenador como de la tarjeta en busca de malware. En caso de encontrar alguno muestra una pantalla de advertencia.

Sobre el ataque a kernel.org ¿Debo preocuparme?
(…) Hablamos nada más y nada menos que con privilegios de “root” (súper usuario en un sistema *Nix). Este hecho derivó en la inclusión de un troyano en parte de su código fuente con las consecuencias que ello conlleva…

La WiFi En Mac OS X Lion no valida BSSID
Después del publicar las dos primeras partes del artículo de Los Antiswitching en Mac OS X y el de Cómo putear a un usuario de Mac OS X con la Wifi, he recibido muchos workarrounds sobre cómo solucionar las cosas que allí publiqué. Algunas curiosas, otras imaginativas, y otras que funcionan en algunas versiones de OS X mientras que en otras no.

Errores 404 en TCL de WebDNA: Rutas locales
(…) Sin embargo, si en le mismo servidor se solicita un fichero no existente con extensión .tpl, es el framework de WebDNA el que debe reportar el 404, y como se puede ver muestra rutas locales de acceso a las plantillas…

¿Es importante la validación del BSSID?
(…) La realidad es que un atacante podría clonar una red completamente y la comprobación del BSSID no valdría para nada…

Máxima Seguridad en Windows y Fraude Online
(…) Yo ya he tenido algo de tiempo para disfrutar el de Fraude Online, en el que recogen el funcionamiento de kits de exploits, esquemas de blanqueo de dinero utilizado, algunas técnicas de malware que usan, y cómo se mueven por Internet mafias, y bandas de e-crime…

Gmail Security Center
(…) Y la solución a esos problemas la he llamado ‘Gmail Security Center’ y está basada en este excelente ejemplo sobre como usar el módulo ‘mechanize’ en Python que he modificado para acceder a la información de actividad, añadido soporte para enviar ‘tweets’ para las alertas en tiempo real e incorporado el uso de Geolocalización…

Nueva revisión de Amispammer
(…) Fue precisamente a la hora de paquetizar la herramienta en Debian, cuando se me hicieron varias sugerencias respecto a posibles mejoras a tener en cuenta. Así pues, la lista de cambios realizados a amispammer en esta ocasión han sido…

Firewall Builder: la GUI para tu cortafuegos
(…) En el caso de Firewall Builder, se trata de una aplicación cliente que permite diseñar cómodamente la política de seguridad y luego aplicarla a la máquina cortafuegos de forma directa, mediante una conexión SSH. Dispone de una versión libre y funcional para Linux, así como versiones de pago, aunque con un coste muy bajo, para Windows y Mac OS X. ..

Plantas carnívoras vs. nuevos bichos (II)
(…) Lo más interesante es que alguna de las muestras que enviamos no haya sido detectada previamente y no exista firma en los motores de antivirus. Es decir, sea una nueva variante no detectada hasta el momento. ..

Boletín de la Comunidad DragonJAR #0019 / Agosto de 2011
Boletín de publicación mensual, cuyo propósito es ofrecer una síntesis  a la comunidad respecto a las investigaciones, consultas, avances, eventos, noticias y todos los acontecimientos más destacados del sector durante el ultimo mes

tools: WebSurgery v0.6 released – Web application testing suite
WebSurgery is a suite of tools for security testing of web applications. It was designed for security auditors to help them with the web application planning and exploitation.

INSECT Pro – Herramientra gratis para penetration testing – Nuevo version 2.7
Secure your network and audit your servers using the same tools as hackers.

Top 5 mobile security tools
Two of the hottest topics in technology at the moment are mobile devices and security. Add the two together and you have a potential devastating combination for IT to worry about.

Blackbuntu
Blackbuntu is distribution for penetration testing which was specially designed for security training students and practitioners of information security.

The Security Development Lifecycle > Updated SDL Tools Available
The Threat Modeling Tool is used in the SDL Design Phase to find security problems before coding begins.

Cuadrante Mágico sobre Data Loss Prevention (Gartner)
De acuerdo con Gartner, en su Cuadrante Mágico sobre Data Loss Prevention basado en el contenido, este mercado ha experimentado un cambio significativo.

Enlaces de la SECmana – 87
    Sin duda, los enlaces de la SECmana más importantes son aquellos referentes a dos incidentes de seguridad
Diginotar y Kernel.org
        Diginotar
Si bien dedicamos un post a lo ocurrido, en este enlace encontraréis la nota de prensa de la compañía informando de la intrusión.
        Kernel.org
Ídem que antes, también para este incidente publicamos información, el enlace estrella es la publicación en la sección de noticias…
    Fernando “zerial” de Zerial.org publica en su blog información acerca de la seguridad en el portal de pagos Servipag…
    Tras la moda de atacar a la empresa Sony y todas sus filiales y redes, el CEO de la compañía Howard Stringer comenta que su PlayStation Network es ya más segura que nunca.
    En el blog de StalkR, HSTS preloading, public key pinning and Chrome, aprovechando al máximo algunas opciones que ofrece las net-internals de Google Chrome.
    En SeguridadApple, y tras lo ocurrido con Diginotar, pruebas de que Mac OS X no revoca correctamente Entidades de Certificación.
    Lanzamiento de una nueva versión del servidor web de Apache, 2.2.20, corrigiendo la vulnerabilidad de la cabecera Range publicada por kingcope.
    Hackean la web de la comunidad de desarrolladores de Nokia. Mediante una inyección de código SQL, se obtuvieron las tablas…
    En el blog de Aris, ingeniería inversa de programas en C++ mediante IDA Pro y Hex-Rays.
    Interesante investigación de Simone Quatrini y que publica en su blog sobre cómo realizar denegaciones de servicio a través de los servidores de Google +.

… Y VERGÜENZAS

Chile: “Enlazar es bueno”, campaña para que no cobren por los links
(…) La campaña de Derechos Digitales apunta a orientar a los administradores de sitios web sobre los pasos legales a seguir en caso de encontrarse en esta situación, y a subrayar la importancia de no criminalizar la práctica de hacer enlaces en internet…

Cinco lugares inesperados en los que te pueden rastrear con Tecnología de Reconocimiento Facial
(…) Después del 11-S, muchos aeropuertos y algunas ciudades se apresuraron a instalar cámaras conectadas a tecnología de reconocimiento facial, un aparato futurista que prometía seleccionar a terroristas y criminales de entre la multitud comparando sus caras con datos biométricos en grandes bases de datos…

DESARROLLO / BASES DE DATOS / SYSADMIN

Juego del Valor de Negocio
(…) Por este motivo, he traducido el Juego del Valor de Negocio creado por Veera Peeters y Pascal Van Cauwenberghe, el cual es un juego de simulación sobre prioridades de funcionalidades e historias de usuario así cómo su valor de negocio…

AJAX:Primeros Pasos

Descubrimientos del 4 septiembre 2011

Descubrimientos del 3 septiembre 2011

Descubrimientos del 2 septiembre 2011

Descubrimientos del 1 septiembre 2011

Descubrimientos del 31 agosto 2011

LINUX

Linux Journal September 2011

Newsletter #230 de Ubunt

Como instalar GnoMenu 2.9.1 mediante PPA

COMUNICACIONES

Gestores de contenido web Open Source en las pymes
(…) Los fallos en los gestores de contenido web generalmente son problemas originados por errores en la administración, tanto del CMS como del sistema que lo soporta (hosting o alojamiento), o de la instalación de módulos o componentes de terceros aunque, en ocasiones, también derivan de errores de programación en el propio gestor…

Google y OpenDNS presentan una mejora en el protocolo DNS para acelerar la navegación
(…) Con ello, no importa que se utilicen las DNS de Google, ya que al ir la información del usuario adjunta como datos en la petición, si el servidor destino es compatible con esta nueva iniciativa podrá determinar correctamente desde dónde se quiere acceder realmente a sus contenidos y contestar con el servidor más cercano al cliente, minimizando la latencia y, por tanto, mejorando la velocidad de navegación…

Kune: red social colaborativa y distribuida para grupos
El colectivo Comunes acaba de anunciar la primera gran release del proyecto Kune (AGPLv3). Kune es una plataforma web centrada en la edición colaborativa en tiempo real de contenidos libres, enfocada al trabajo colaborativo de colectivos y organizaciones; su publicación en la web; y la comunicación en red social entre movimientos sociales, grupos académicos, e iniciativas.

Ocho opciones para mejorar a Gmail
(…) es posible mejorar algunos aspectos de Gmail, ya sea con extensiones, funciones ocultas, o nuevas herramientas…

Guía Community Manager: Introducción
(…) A continuación te presento los 10 capítulos de la Guía Community Manager que te brindan un panoráma sobre las características y estrategias que debes conocer para desarrollarte en esta profesión…

Lee tu correo de Gmail aún sin conexión a Internet
Google acaba de anunciar una aplicación para Web, en particular para Chrome que permitirá al usuario de Gmail o de Google Apps acceder a su correo, leer mensajes, redactar correos nuevos y contestar a los ya existentes aún cuando no tenga conexión a Internet.

eToolz, set de utilidades de red todo en uno
(…) eToolz es un completo paquete de utilidades de red todo-en-uno que combina varios programas y que cubrirá todas nuestras necesidades de cara a identificar problemas de red o incluso mejorar el funcionamiento de esta. Entre otras cosas, podemos hacer un ping, trazar los ordenadores y puntos por los que ha pasado la información, o realizar un whois..

BLOG’s

Nueva versión de Blogger
Desde el lanzamiento de Google +, Goole está rediseñando todos sus servicios para hacer algo que es lógico
unificar la experiencia e interfaz de uso y ahora le tocó el turno a Blogger con un nuevo diseño que me parece simplemente genial

PRODUCTIVIDAD

Evernote #20: Configuración y backup de tu ordenador
(…) Así que tras la instalación de Lion lo primero que hice fue instalar Evernote. Para recuperar ahí mi lista de cosas para reinstalar, restaurar o personalizar…

Connected Mind, o cómo hacer mapas mentales desde Google Chrome
(…) Hay varias soluciones para crear mapas mentales en Internet, software, y aplicaciones web que nos ayudan, pero esta extensión de Google Chrome es una de las mejorar alternativas con la que me he encontrado…

SALUD

Las patatas cocidas rebajan la presión arterial y no engordan
(…) El estudio explicó que debido a las altas temperaturas empleadas en su preparación, las patatas fritas destruyen la mayor parte de las sustancias saludables. Muchas de las propiedades de este tubérculo están en la piel, por lo que merece la pena cocinarlas con ella (si son nuevas)…

Virus contra el cáncer
(…) Estos virus, denominados oncolíticos, tienen la capacidad de penetrar en las células cancerígenas y replicarse en su interior provocando su muerte. Los avances de la ciencia han permitido modificar genéticamente estos microorganismos para que sólo entren en las células tumorales -sin atacar a las sanas- y para que porten genes especialmente útiles para destruirlas…

Los microbios del intestino podrían controlar tu estado de ánimo
Por si no estabas enterado, cientos de bacterias habitan nuestros intestinos, influenciando nuestra fisiología y nuestra salud en maneras que recién se están descubriendo. Uno de esos nuevos descubrimientos es que estas bacterias pueden también influenciar nuestra mente, alterando la química del cerebro y cambiando el ánimo y el comportamiento.

Inkling, un lápiz que traspasa lo que dibujas al PC
(…) El sistema funciona conectando una pequeña cajita receptora en el borde del papel o block. Luego dibujas como siempre con el lápiz especial, y tu trabajo se guardará directamente en versión digital (incluso con vectores) para que puedas retocarlo más tarde en el PC…

Estudio revela que la sangre joven rejuvenece el cerebro de ratones viejos
(…) luego de algunas semanas el ratón de mayor edad inyectado con sangre de un par más joven (en rigor sólo el plasma para que no tuviera impedimentos para circular por el cerebro), comenzó a producir más neuronas, generando una mayor actividad en las sinapsis, incluso sufriendo menos inflamación…

AMENAZAS

Estados Unidos: maíz transgénico atacado por la plaga que debía resistir
(…) Pruebas de laboratorio publicadas el mes pasado confirmaron que los insectos recogidos de los campos de Iowa pudieron pasar la resistencia a la toxina protectora del maíz a su descendencia. “Estos resultados sugieren que pueden ser necesarias mejoras en la gestión de la resistencia y un enfoque más integrado para el uso de cultivos biotecnológicos”..

Argentina: Ministerio de Agricultura aprobó nueva soja transgénica. Se considera un “avance científico”
(…) Son muchas las ciudades del sistema sojero-dependiente que se desarrolla en nuestro país, que este año dejará como saldo unos 19 mil millones de dólares y un centenar de pueblos contaminados…

Nido de ratas: plagas y control ambiental
(…) Las especies que pueden colonizar esos espacios libres son, entonces, las más oportunistas, las invasoras, que son de hecho las que abundan en los espacios urbanos: cucaracha, mosquito, rata…

DE TODO

Segway casero Open Source
(…) Aquí tenemos otro completamente Open Source y Open Hardware basado en un pequeño Atmega644, un giroscópio y un control PID…

Business Impact: Buscando a los que culpan a otros, a los héroes y a quienes escurren el bulto
(…) Los últimos programas de software dedicados a hacer seguimiento de empleados son capaces de identificar a la gente así, además de definir toda una gama de características y comportamientos, permitiendo a la dirección, si lo desean, intervenir o reasignar tareas para aumentar la productividad. ..

Cómo reparar el reproductor de MP3
(…) Es en general más rápido que el firmware convencional, puede llevar a un menor consumo de batería en algunos modelos, cuenta con un amplio soporte de formatos de audio (incluyendo el siempre deseado FLAC), permite visualizar imágenes y texto, y también entrega reproducción de vídeo en aquellas unidades que lo permiten. ..

Nuevo avance en insectos robóticos (DARPA)
(…) Pero los actuadores, motores y baterías que se necesitan para mantener en el aire a uno de estos micro robots siguen siendo muy pesados, grandes e inconvenientes…

Cómo reformar la fuente de un ordenador (II)
(…) Hoy, trabajaremos sobre el transformador de conmutación y veremos los primero pasos de una reforma  que nos permitirá alcanzar los valores de tensión y corriente que se nos ocurra, además de descubrir algunos pequeños secretos que harán de esta nueva fuente de alimentación, un elemento valioso entre tus herramientas habituales…

I-prober 520: Amperímetro para vías de PCB
(…) Basta con apoyar la sonda sobre la vía para conocer el valor de corriente que circula y además, ofrece la ventaja de mostrar la forma de onda en un osciloscopio convencional…

JPEGMini, o cómo reducir imágenes sin perder calidad
(…) JPEGmini es una aplicación web que nos deja subir imágenes para que una vez en la nube podamos observar los parámetros a los que se adaptará la nueva imagen optimizada…

El huevo a presión de Novak Djokovic
(…) Según los fabricantes, meterse 20 minutos en ese huevo, tres veces a la semana, puede incrementar la capacidad atlética mejorando la circulación, aumentando las células rojas, removiendo el ácido láctico y posiblemente estimulando la biogénesis mitocondrial y producción de células madre…

Astrofísico logra un método para reducir a la mitad el tiempo para abordar un avión
(…) El método de Steffen es mucho más organizado. Depende de los números de fila y de asiento (ventana, en el medio o pasillo) que en las secciones del avión…

Ingeniero peruano inventa dispositivo superrápido para detener autos en fuga
(…) La solución propuesta por Barbis consiste en un pequeño vehículo a control remoto que puede acelerar hasta 209 km/h en 3 segundos, posicionarse debajo del auto que se está fugando, y automáticamente abrir un airbag que levantaría al vehículo y lo obligaría a deslizarse hasta detenerse…

INVESTIGACIÓN

Lee tu correo de Gmail aún sin conexión a Internet
Google acaba de anunciar una aplicación para Web, en particular para Chrome que permitirá al usuario de Gmail o de Google Apps acceder a su correo, leer mensajes, redactar correos nuevos y contestar a los ya existentes aún cuando no tenga conexión a Internet.

Microprocesador cuántico con arquitectura de Von Neumann
Consiguen realizar computaciones cuánticas sencillas con un pequeño microchip de estado sólido basado en la tradicional arquitectura de Von Neumann.

Propiedades de adhesión del grafeno pueden conducir a nuevos dispositivos de nanotecnología

Nanopartículas de níquel pueden contribuir al cáncer de pulmón

Nuevo parámetro a nanoescala resuelve dilemas sobre propiedad del silicio

Investigadores descubren aluminio superdenso

Publicado en Uncategorized | Deja un comentario

de la red – 28/08/2011

SEGURIDAD

Actualización de seguridad para Google Chrome
Google ha publicado la versión 13.0.782.215 de su navegador Chrome para todas las plataformas. En esta ocasión se han corregido once vulnerabilidades, una considerada crítica, nueve de carácter alto y una como moderada.

La ciberguerrilla revela filtración de información privilegiada respecto a la rebaja de calificación del fabricante de drones asesinos
(…) Esta “visión única” sin embargo, no impidió que AntiSec secuestrara secretamente miles de correos electrónicos del vicepresidente sénior de VDI, Richard T. García, un ex director adjunto del FBI en Los Angeles, quien recientemente abandonó un puesto bien remunerado como Gerente Global de Seguridad en la destructora del medio ambiente Shell Oil Corporation (¿se puede hablar del Delta del Níger?) para cambiar de aires…

Actualización del kernel de Ubuntu Linux
(…) Concretamente se trataba de vulnerabilidades en el sistema de archivos /proc, en Bluetooth, el filtrado de red, la pila de red DCCP, dispositivos TPM, el subsistema IRDA y redes X.25, que con la versión 2.6.24-29.93 han pasado a la historia…

¿Contra quién estamos luchando?
(…) El atacante ni siquiera tiene que ser especialmente hábil, es suficiente con que sea perseverante. Es cuestión de tiempo que encuentre una brecha en la seguridad perimetral o que aprenda lo suficiente para abrir una…

El cifrado AES, ¿está roto o no?
(…) En el sentido estrictamente académico, en algoritmo está “roto” puesto que se ha reducido (aunque sea en 2 bits) el espacio de claves necesario para calcular la clave por fuerza bruta. Sin embargo, “roto” no significa que no pueda ser usado con seguridad todavía…

Vulnerabilidad en HP Easy Printer Care
Se ha anunciado una vulnerabilidad en el software HP Easy Printer Care 2.5 (y anteriores) que podría permitir a un atacante tomar el control de los sistemas afectados.

Top 5 errores de seguridad en el mundo IT
(…) Es difícil aportar algo nuevo a esta clase de ‘rankings’, no obstante he encontrado este artículo de Network World en el que se aborda la problemática desde un punto de vista de enfoque que me ha gustado bastante…

Utilizar la nube (Amazon) para crackear contraseñas y hashes
(…) Roth fue capaz de descifrar 14 contraseñas en 49 minutos, pagando sólo U$S 2,10 por una hora de tiempo de cómputo de 2 procesadores NVIDIA Tesla “Fermi” M2050 GPUs…

Vulnerabilidad “0-day” y ataques DoS en Apache 2.0, 2.2 y 1.3. Medidas para paliarlos
(…) Como prueba de concepto, está el script escrito en Perl  denominado”killapache“. Para comprobar si vuestro servidor es susceptible de recibir este tipo de ataques, os recomendamos leer la entrada sobre el tema de Jordi Prats en”systemadmin.es”..

Denegación de servicio en Apache
(…) Para ejecutarlo únicamente hay que indicarle la IP como opción. Todo sea dicho, el argumento de los forks en “numforks” no está bien implementado y hay que modificarlo a fuego en el script, en nuestro caso hemos modificado 50 por 250…

Vulnerabilidad seria en phpMyAdmin (XSS en versiones de la 3.3.0 a la 3.4.3.2)
(…) Para paliarlo, se recomienda encarecidamente actualizar el software a las versiones 3.3.10.4 or 3.4.4 o aplicar los parches que se han puesto a disposición de los usuarios…

Black Hole Exploit Kit 1.1.0 Inside
(…) Black Hole Exploits Kit centra su estrategia de explotación basada principalmente en Java y PDF, pero siempre (al igual que TODOS los Exploit Pack) sin dejar de lado el clásico MDAC…

Crean técnica para evitar MitM en redes inalámbricas
(…) Bautizado como Tamper-evident pairing o TEP [PDF], la técnica se basa en la comprensión de cómo se manipulan los mensajes inalámbricos en un ataque MitM, luego detectar y, en algunos casos, bloquear dicha manipulación…

informe: Una ventana a la seguridad de los dispositivos móviles
Analizando los Enfoques de Seguridad en las Plataformas iOS de Apple y Android de Google (Symantec)

ISM – Information Security Manual – June 2011 (Australian Government)
The Defence Signals Directorate (DSD) produces the Australian Government Information Security Manual (ISM). The manual is the standard which governs the security of government ICT systems. It complements the Protective Security Policy Framework.

Tools: Automated HTTPS Vulnerability Testing
The SSL server test is an online service that enables you to inspect the configuration of any public SSL web server.

Actualizar BackTrack 5 a Backtrack 5 R1 sin reinstalar

Introducción al análisis de Malware
Gracias a hackplayers me entero sobre un video realizado por Lenny Zeltser quien hace parte del SANS Institute donde nos muestra todo el proceso de ingeniería inversa realizado a un malware para conocer su funcionamiento.

Plantas carnívoras vs. nuevos bichos (I)
(…) Dionaea, según mencionan en su página web, tiene el propósito de identificar malware, centrándose en detectar nuevos especímenes que circulan en la red. El sistema está desarrollado en C y Python y almacena la información en una base de datos SQLite…

Deficiencias más comunes en los SGSI basados en ISO27001
En este artículo se comparte con los lectores algunas de las deficiencias más frecuentes que se encuentran al momento de llevar a cabo revisiones del estilo “Análisis de brechas sobre ISO/IEC 27001:2005”.

Convergence ¿El futuro de SSL?
(…) Además no olvidemos que a partir de Windows Vista, Microsoft ha convertido la gestión de los certificados digitales en algo oscuro en el que es difícil intervenir…

Como suprimir el router de Telefónica en FTTH
(…) Se trata de un fichero XML que, permite ver que, para empezar, la clave de administración del router se encuentra en claro, para que el que tenga acceso a un fichero de backup, pueda además acceder al router después, además con un tag facilito <AdminPassword$gt; (un bonito detalle oye)…

¡Mamá, quiero ser pentester!
El trabajo de un Penetration Tester (pentester a partir de ahora) es posiblemente uno de los más mitificados en el mundo de la seguridad.

Cómo putear a un usuario de Mac OS X con la WiFi
(…) Como sabéis yo estoy trabajando durante los últimos 10 días solo y exclusivamente con Mac OS X Lion, y precisamente, el sistema de WiFi tiene unas cosas muy graciosas en Mac OS X dignas de contar, que vamos a resumir en Como putear a un usuario de Mac OS X con las redes WiFi. ..

Manipulando metadatos para engañar a la FOCA
Los metadatos de un documento se pueden modificar, al igual que el banner de un servidor web o la versión de un servidor DNS (como hacen los chicos de RedHat). De hecho, para ocultar la información a las técnicas de fingerprinting básicas, esos datos se modifican para intentar engañar a los usuarios menos experimentados. Sin embargo, cuando se hace un pentesting, los datos importantes se revisan y confirman manualmente para detectar las técnicas de deception y sacar la información correcta.

Un problema de licencia: Error 500 en Coldfusion
Después de hacer las pruebas con los mensajes de error 404 de JSP para incorporarlos a FOCA 3, se me ocurrió que un buen entorno para buscar servidores JSP serían los sitios con Coldfusion. Este servidor, primero de la empresa Allaire, luego de Macromedia y por último de Adobe, hace tiempo que está desarrollado en Java, y tiene soporte para aplicaciones JSP.

Enlaces de la SECmana – 85

Enlaces de la SECmana – 86

HUMOR

¿Por qué los hombres mueren antes que las mujeres?

SABER

Pensar en grupo nos vuelve más radicales o cómo 100 cabezas no siempre son mejor que 1
(…) comparados con los individuos, los grupos suelen ser más dogmáticos, más capaces de justificar acciones irracionales, más inclinados a ver sus acciones como morales y más proclives a desarrollar visiones estereotípicas de los otros…

Curso gratuito de Stanford University sobre Aprendizaje de las máquinas
Disponible para alumnos de todo el mundo, de forma gratuita, este curso comenzará en otoño ofreciendo material relacionado con Aprendizaje de las Máquinas (Machine Learning).

TENDENCIAS

Business Impact: El futuro de la oficina en Internet
El futurólogo jefe de Cisco predice la aparición de ayudantes personales en forma de avatares digitales y más.

… Y VERGÜENZAS

Usuario destapa las políticas de EA Origin: monitorizar tu equipo a cambio de entrar
(…) Es decir, que para poder entrar en Origin, el usuario debe aceptar, de manera generalizada, una vigilancia y rastreo de sus ordenadores. Desde su IP hasta los programas, pueden ser almacenados y utilizados para “identificar a los equipos”. No sólo eso, la información obtenida puede ser utilizada como medio publicitario y por terceros sin explicar para qué fines…

La guerra de las patentes alcanza a los pequeños programadores
(…) Una demanda podría alcanzar decenas de miles de dólares; o más, sobre todo si se tienen en cuenta los costos legales; y Lodsys ya ha iniciado demandas en EE.UU, así que no son solo amenazas…

DESARROLLO / BASES DE DATOS / SYSADMIN

Lazarus
En pocas palabras, podríamos decir que Lazarus es un clon opensource de Delphi, pero usando la infraestructura también de código abierto de Freepascal.

Clojure: Hacia la Esencia de la Programación
Howard Lewis Ship, creador de Apache Tapestry, habla sobre Clojure, “un lenguaje más conciso, testeable y legible que Java, le permite al desarrollador enfocarse en su trabajo y no en una excesiva sintaxis”.

Hack Manso: Mejorar la velocidad de SQLite en Google App Engine SDK

Create tu propio Infobel
Hace unos años se vendía “Infobel”, un CD con una base de datos que contenía los nombres, apellidos, dirección postal y teléfono fijo de todos los usuarios de telefonía fija de España y otras ediciones para otros paises de Europa. Esta base de datos se solía utilizar para automatizar contestadores con publicidad y otros fines similares de marketing, además se podían hacer búsquedas inversas. Es decir, dado un número de teléfono fijo, averiguar quién te estaba llamando.

Descubrimientos del 27 agosto 2011

Descubrimientos del 26 agosto 2011

Descubrimientos del 25 agosto 2011

Descubrimientos del 24 agosto 2011

Descubrimientos del 23 agosto 2011

LINUX

Ciencia en GNU/linux (II): BLAST (2/3)
(…) La tercera parte de la interfaz es la denominada Program selection y permite optimizar la búsqueda según si vas a analizar secuencias muy similares, muy diferentes o más o menos similares…

Newsletter #229 de Ubuntu

Full Circle Magazine #52

COMUNICACIONES

Presentando el proyecto Kune, redes sociales y colaboración libre para grupos
(…) Kune es una plataforma web centrada en la edición colaborativa en tiempo real de contenidos libres, enfocada al trabajo colaborativo de colectivos y organizaciones; su publicación en la web; y la comunicación en red social entre movimientos sociales, grupos académicos, e iniciativas…

Participación del Centro de Software Libre de CLM en el estudio de Gestores de Contenidos
(…) Con la divulgación de los resultados del estudio y la ‘Guía de Selección’ elaborada, se pretende contribuir a favorecer el conocimiento y fomentar el uso de las herramientas de Gestión de Contenidos entre el tejido empresarial PYME, con la seguridad de que les permitirá aumentar su competitividad y capacidad para incrementar su negocio…
[enlace a la guía]

Guía Google+ para periodistas
En Clases de Periodismo han elaborado un documento PDF al que han llamado Guía de Google+ para periodistas, pero que en realidad sirve para cualquier tipo de usuario pues detalla tanto primeros pasos como trucos para usar mejor esta red social del gigante Google.

Evitar el proxy con JAP
(…) JAP es un proyecto dedicado a la evasión de la censura y a la defensa del anonimato en la red. Se trata de un servicio de tunelización del tráfico por medio de un proxy, para lo cual deberemos descargarnos la aplicación desde el sitio web de JAP, no es un proxy como los habituales, y el programa que nos descargamos evita o intenta evitar más bien, que nuestra identidad sea revelada desde que sale del PC…

Crea cuentas con datos falsos para proteger tu privacidad con TmpAccount
(…) La web se puede usar con registro o sin él y nos crea un perfil automáticamente, el cual podemos copiar inmediatamente en el formulario correspondiente (incluye una cuenta de e-mail trash-mail.com)…

Cómo crear un proxy para navegar en el trabajo con SSH
(…) Una alternativa es utilizar otro PC que esté bajo nuestro control, puede ser un VPS u otra máquina de nuestro alcance (por ejemplo, si necesitamos saltarnos el filtro de nuestra oficina, nos basta con el PC de casa) y ayudarnos con SSH. Crearemos un proxy al que solamente tendremos acceso nosotros y que cifrará el contenido, dándonos un cierto nivel de anonimato…

¿Un “dropbox” open source para instalar en tu servidor? Derpbox
(…) El ocurrente informático Leo Peltier ha creado un pequeño proyecto libre llamado Derpbox y consiste en una aplicación que se instala en el pc local y que a través de un servidor SSH sincroniza nuestros archivos con nuestro servidor remoto…

Descargar archivos en Megaupload o Rapidshare sin esperas

PRODUCTIVIDAD

Como hacer Cuadros de Mando, documento descargable

SALUD

Radiación electromagnética
(…) No existen aumentos significativos de aparición de cánceres entre usuarios con menos de 10 años de uso, pero se hacen estadísticamente signifcativos, los aumentos, con más de 10 años. (neuroma, glioma, sobre todo del lado de la cabeza en que se usa el celu)…

El consumo de alimentos que reducen el colesterol es más eficaz que las dietas bajas en grasas saturadas
(…) La dieta de control hizo hincapié en la ingesta de fibra y granos enteros, mientras que la dieta llevada a estudio lo hizo en la toma de esteroles vegetales, proteína de soja, fibras viscosas y nueces…

Casi la mitad de los pacientes con depresión mejora con ejercicio considerablemente
(…) Al final de la investigación, casi el 30 por ciento de los pacientes de ambos grupos alcanzó una remisión completa de su depresión, y otro 20 por ciento mostró una mejoría significativa, según la base de mediciones psiquiátricas estandarizadas…

Los gases emitidos por lavadoras y secadoras contienen químicos cancerígenos
(…) Los investigadores de la Universidad de Washington han usado detectores químicos que contienen los productos perfumados ha fijado su atención en los productos perfumados que emanan de las lavadoras y secadoras de las casas…

AMENAZAS

Nanotecnología: bombas y cortinas de humo
(…) El informe “Global Risks” del Foro Económico Mundial (que no se basa precisamente en documentos de ETC) catalogó, desde el año 2006, a la nanotecnología como uno de los tres principales riesgos tecnológicos que enfrenta el planeta. Razón por la cual las mayores aseguradoras globales se niegan a incluir riesgos relacionados a nanotecnología en sus pólizas…

DE TODO

Descarga «The Tomorrow Project», el libro de ciencia ficción de Intel
The Tomorrow Project (“El Proyecto del Mañana”) es un libro que contiene cuatros historias de ciencia ficción escritas por igual número de destacadas plumas, casi un equipo de ensueño…
[relatos en inglés]

Servo motores para Arduino
La plataforma open source Arduino, es muy amplia y además de la placa con el micro-controlador, necesitamos diferentes componentes con los que jugar y los más interesantes (en mi opinión) son los motores y los servos, aunque suelen ser caros en las tiendas habituales.

Calentador solar gratis con botellas PET
Hace ocho años José Alano, un mécanico brasileño retirado, tuvo la inspiración de recoger botellas de plástico (PET) y cartones de leche usados para desarrollar un sistema de calentamiento de agua por energía solar simple, barato y que pudiera construir cualquier persona.

Sanitarios secos, como no gastar agua y ayudar al Medio Ambiente
(…) Hay una amplia variedad de diseños y propuestas sobre sanitarios «secos» o «composteros», todos tienen en común, que no se emplea una taza convencional de excusado, que dependiendo del tipo, consumen entre 3 y 20 litros de agua en cada uso…

Krita, o lo que GIMP deberia ser
(…) Krita es el programa de edición gráfica del proyecto KDE junto a su hermano de gráficos vectoriales Karbon, ellos mismos se han curado en salud apartándose de la rivalidad con GIMP diciendo que Krita esta pensado para la creación artística mientras que GIMP esta pensado para el retoque, pero vamos a ver que no es para nada cierto y Krita esta mucho mejor preparado para el retoque fotográfico que GIMP..

VirtualFiles, organización múltiple de nuestros archivos
(…) VirtualFiles crea una unidad virtual en nuestro sistema operativo, a la cual podemos acceder mediante el explorador de Windows o desde cualquier otro servicio del sistema…

Drive-Thru, puesta a punto para nuestras unidades de disco
(…) Se trata de una aplicación portable que no requiere instalación, lo que la hace ideal para llevarla en nuestra unidad USB con el fin de tener bajo control, por ejemplo, opciones como conversión entre FAT y NTFS, ocultar o mostrar letras de unidad, desactivar el molesto autoarranque o incluso bloquear el acceso, protegiendo nuestros archivos contra intrusiones no deseadas…

Svchost Process Analyzer, echando el lazo a procesos no deseados
(…) Svchost Process Analyzer es una utilidad que sencillamente nos ayudará a identificar que servicios y aplicaciones están corriendo mediante svchost.exe. Tras la descarga, basta con lanzar la aplicación y a los pocos segundos se nos presentará una lista con todos los procesos encontrados. Mediante iconos podremos identificar cuales son sospechosos, cuales han producido algún error y cuales son totalmente fiables…

Hombre tuerto convierte su prótesis en un ojo biónico
Rob Spence es un documentalista de Toronto que perdió un ojo hace cinco años. Pero como sabía de cámaras, decidió convertir su prótesis estética en una minicámara para llevar en lugar donde tenía su ojo, grabar lo que se ve desde esa perspectiva y transmitirlo por un dispositivo portátil.

La electrónica en 10 aplicaciones para Android
(…) Desde diseñar y simular un sencillo y elemental circuito electrónico hasta solicitar las partes necesarias a un proveedor líder o investigar en la hoja de datos de cualquier microcontrolador para saber si será útil en nuestra aplicación. ¿Decodificar código Morse o buscar satélites en órbita gracias a la Realidad Aumentada?..

DIY: Herramientas para electrónicos (Esenciales)
(…) Sin embargo, entre todos podemos armar una pequeña lista de las cosas necesarias, elementales y esenciales que todo “experimentador urbano de la electrónica” debe tener…

INVESTIGACIÓN

Acelerando el diseño de materiales
Un nuevo programa de ordenador predice con precisión el comportamiento de materiales propuestos, lo que implica un desarrollo más rápido de nuevos aparatos electrónicos y células fotoeléctricas.

La placa de Petri se reinventa
Una membrana con nanoporos crea cultivos más rápidos y fiables para todo tipo de uso
desde análisis hospitalarios hasta controles de calidad del agua.

Investigación revela problemas de fiabilidad de los nanotubos de carbono
(…) Los resultados de las pruebas del NIST muestran que los nanotubos pueden soportar densidades de corriente extremadamente altas (decenas o cientos de veces más grandes que en un circuito típico semiconductor) durante varias horas, pero poco a poco se degradan bajo corriente constante…

Recubrimientos resistentes a rasguños
Una nueva forma de analizar cómo los revestimientos de partículas diminutas alteran las propiedades del plástico transparente podría ayudar a los investigadores a crear ventanas ligeras con casi la fortaleza del vidrio.

Supercondensador a base de paquetes de nanotubos de carbono
(…) Pero los EDLC tradicionales dependen de electrolitos líquidos o tipo gel que se pueden descomponer en condiciones muy frías o calientes. En el supercondensador de Rice, una capa sólida, a nanoescala de material dieléctrico de óxido reemplaza los electrolitos completamente…

Publicado en Uncategorized | Deja un comentario

de la red – 20/08/2011

Chile: Recuerda que cambia la hora este fin de semana
Una vez más, les recordamos que mañana sábado 20 de agosto a medianoche hay que que mover los palitos del reloj una hora hacia adelante. O bien, cambiar el reloj del computador, smartphone y otros dispositivos a UCT-3.

SEGURIDAD

Amenazas móviles, una tendencia que crece
(…) Existen distintos tipos de categorías en las cuales se pueden separar los códigos maliciosos para los dispositivos móviles. Cada una de ellas cuenta con ciertas características que la diferencian del resto, dependiendo si se trata de una aplicación, una vulnerabilidad web o a una falla en el protocolo de comunicación, ya sea a través de la red inalámbrica o la de telefonía móvil…

Se libera THD’ Weekend
Se ha liberado THD Weekend un nuevo “Hijo” del proyecto The Hacking Day una iniciativa que pretende expandir el conocimiento sobre Seguridad Informática  por todos los países del continente (Inicialmente).

Guía oficial de seguridad en Facebook
(…) Los responsables de Facebook saben lo que pasa en su plataforma y como contra medida han creado un departamento de seguridad con consejos para padres, adolescentes, profesores, fuerzas de la ley, una sección de Herramientas y recursos pero ademas acaban de publicar una guía oficial para preservar nuestra seguridad en Facebook…

Trend Micro mejora su herramienta InterScan Web Security
La empresa de seguridad Trend Micro ha mejorado su herramienta de seguridad web InterScan Web Security. De este modo, a partir de ahora le será más fácil monitorizar y bloquear el tráfico de las aplicaciones conectadas a Internet.

ADROIDOS_NICKISPY.C, un troyano sin parangón
(…) Como si de una aplicación relacionada con Google+ se tratase, se instala con el nombre de Google++, ADROIDOS_NICKISPY.C es una troyano que puede grabar las conversaciones de los usuarios, responder a las llamadas, mandar SMS y ejecutar códigos maliciosos de forma remota. Malware todoterreno…

Diario de una botnet
(…) Como hemos comentado en la introducción, para “tomar” como zombie una maquina hay que comprometerla y subir simplemente un archivo PHP que será accesible desde el exterior, este archivo mediante un método POST, recibe dos datos, una IP víctima y un tiempo de duración del ataque…

¿Cámara térmica para capturar PINs de cajeros? Es posible
Hace algunos meses publiqué un video sobre el robo de PINs en los cajeros para clonar tarjetas, unas de las recomendaciones que daba era tapar el teclado de alguna forma para evitar que una cámara oculta -si la hubiera- capturara el ingreso del código.

Vulnerabilidades en el servidor DNS de Windows
Dentro del conjunto de boletines de seguridad de agosto publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS11-058) de dos vulnerabilidades (la más grave de carácter crítico) en el servidor DNS de Windows.

RealNetworks publica actualización para RealPlayer
RealNetworks ha anunciado una actualización para corregir once vulnerabilidades en RealNetworks RealPlayer, que podrían permitir a un atacante comprometer los sistemas afectados.

Actualización de seguridad para QuickTime
Apple ha publicado una nueva versión de QuickTime (la 7.7), que solventa 16 problemas de seguridad en sus versiones para Windows y Mac OS.

Actualización para Apple Mac OS X Lion
Apple ha publicado una actualización para su sistema operativo Mac OS X Lion 10.7 que incluye mejoras generales del sistema operativo que ofrecen mayor estabilidad y compatibilidad para los sistemas Mac.

Desbordamiento de búfer en Symantec VERITAS Storage Foundation
Se ha descubierto una vulnerabilidad en Symantec Veritas Storage Foundation que podría permitir a un atacante remoto tomar el control de los sistemas afectados.

Los anti-switching en Mac OS X Lion (2 de 3)
Una de las novedades que vienen con Lion es la posibilidad de trabajar con aplicaciones a ventana completa. Una curiosa característica que, con el objeto de aprovecha al máximo la pantalla en los sistemas iOS de iPhone en la navegación, dio tan buen resultado para el phishing al poder ser invocada mediante javascript. Sin embargo, en Mac OS X Lion…

Descubrir servidores TomCat con errores JSP
Estos días, además de la compra de Motorola Mobility por parte de Google, se sigue hablando de lo de siempre, fallos de seguridad. Uno de los que estos días ha dado que hablar ha sido un bug que ya estaba resuelto, pero que ha vuelto a ser introducido en el proyecto TomCat, y que permite escribir ficheros protegidos desde el entorno de usuario. Aún cuando en la versión vulnerable exista el fallo, se tienen que dar una serie de condicionantes que en Una al día recogieron.

Revelación de información sensible en Apache Tomcat
Apache Software Foundation ha hecho pública la resolución de una nueva vulnerabilidad en Apache Tomcat. Esta vulnerabilidad con el CVE-2011-2729 (afecta a las versiones 5, 6 y 7), y queda definida con un nivel de severidad de “Importante” al permitir la revelación de información sensible.

Los hackers utilizan los motores de búsqueda para lanzar sus ataques
En su informe Hacker Intelligence Initiative la empresa de seguridad de aplicaciones web Imperva ha revelado que los hackers utilizan consultas de búsquedas especialmente manipuladas, conocidas como Dorks o Google Dorks, que se centran en identificar vulnerabilidades y así lanzar ataques para robar o alternar datos.

Samurai, Entorno de trabajo para el testing de seguridad a aplicativos Web
ACTUALIZADO: acaba de salir la versión 0.9.9 de esta excelente herramienta para realizar pentest hacia aplicaciones web, todas las herramientas han sido actualizadas y algunos errores corregidos.

BackTrack 5 R1
(…) Despues de su gran renovación con BackTrack 5, que fue muy bien recibido por la comunidad, llega la primera revision de esta distribución, en la cual han reparado mas de 120 errores, han añadido 30 nuevas herramientas, han actualizado otras 70 y actualizaron su kernel a la version 2.6.39.4…

AES, casi cuatro veces menos seguro que antes
(…) El método utilizado en esta ocasión, se denomina “Biclique Cryptanalysis of the Full AES”, o en castellano “Criptoanálisis al AES completo usando grafos bipartitos” y por cierto, parece un método simple y elegante, que solamente necesita 2^8 de memoria para llevarse a cabo y entre 2^88 datos para AES128 y 2^40 datos para AES256…

Romper la criptografía haciendo trampas
(…) Lo interesante es que coincidiendo con el escenario de ataque que planteábamos, también han implementado la capacidad de realizar esta interferencia de forma selectiva, de tal manera que solo interfiera las comunicaciones cifradas y deje pasar las comunicaciones en claro…

Malware en Texto Plano
(…) veremos como utilizando técnicas Old-School (vieja escuela) un archivo de procesamiento por lotes .bat logra ocultar un archivo ejecutable en texto plano…

Concursos online, un peligro para nuestros datos
(…) La vulnerabilidad se encontraba en el sistema de voto, siendo ésta un Blind-SQLi. Además, la explotación del mismo era extremadamente sencilla pues era un boolean ‘de libro’. ..

CheckMyRobots, mantén a raya a los robots … ¡y a los que no lo son también!
(…) Para utilizar CheckMyRobots sólo tendremos que pasarle el sitio web que queremos analizar, y él solo leerá el robots.txt y recorrerá todas las entradas Disallow para comprobar su estado…

SABER

Ecosistemas: balance y estrategias energéticas
Los ecosistemas son como máquinas: funcionan según balances de energía y se puede calcular su potencia, reciben “subsidios” de combustibles fósiles y los flujos internos se pueden manejar científicamente para hacerlos más eficientes. Son el objetivo de una rama de la ciencia: la biogeoquímica.

Experimento en la Prisión de Stanford
“Se necesitan voluntarios para un estudio psicológico”
(…) “Los que les tocó ser carceleros no querían serlo; era 1971,  eran unos hippies, activistas de los derechos civiles”, recuerda Zimbardo en el documental que él mismo escribió  Quiet Rage: The Stanford Prison Experiment…

TENDENCIAS

Dans – Futuro abierto
El 55% de los usuarios de la web en todo el mundo utilizan un navegador basado en código abierto. En Europa, ese porcentaje asciende al 61% (datos de StatCounter Global Stats).

… Y VERGÜENZAS

Dans – Patentes de software: los problemas de un sistema roto
Fantástico artículo de Katherine Noyes en PCWorld, “It’s clear why software patents need to disappear“, sobre los problemas de las patentes de software y la importantísima tasa que están imponiendo en el futuro de la innovación tecnológica.

DESARROLLO / BASES DE DATOS / SYSADMIN

Cómo probar código concurrente en Java
Descubrimos una entrada en el blog de Nick Watts dónde nos da una introducción sobre cómo probar código concurrente en Java. Además incluye algunas técnicas de análisis estático de código y uso de la herramienta FindBugs.  Enlace: Getting Started : Testing Concurrent Java Code

Preguntas y 10 puntos claves de Amazon EC2
(…) Aunque administrar una instancia (o servidor) en Amazon es igual que administrar uno normal (incluso diría que más fácil, por el tema del arranque y recuperación que genera tantos malos rollos y miedos cuando son servidores físicos remotos), hay que tener en cuenta algunos puntos claves que podrían darte desagradables sorpresas si no las conoces…

Una herramienta que crea nuevas aplicaciones web partiendo de un código obsoleto
(…) Visual WebGui, una aplicación que funciona sobre un servidor de Internet usando software de virtualización y una capa de código que hace que su interfaz funcione en el moderno estándar para Web HTML5, permite a las empresas ofrecer acceso web a sus aplicaciones sin tener que reescribir el código por completo…

Como aprender a programar gratis y sin aburrirse con Codecademy
(…) La interfaz es muy intuitiva uno de sus valores agregados es poder resolver los ejercicio sin necesidad de instalar programas externos, gracias a un panel interactivo incorporado en la misma web…

Descubrimientos del 20 agosto 2011

Descubrimientos del 19 agosto 2011

Descubrimientos del 18 agosto 2011

Descubrimientos del 17 agosto 2011

Descubrimientos del 16 agosto 2011

LINUX

Arch Hurd 2011-08-17, nucleo Hurd en pruebas
Nueva versión en formato live cd de esta distribución que sustituye el habitual nucleo Linux por el todavía en fase de desarrollo Hurd, auspiciado por la Free Software Foundation y que es para algunos “la quintaesencia” de lo que sería un sistema operativo plenamente fiel a los principios del movimiento GNU. Hurd es totalmente funcional en algunos aspectos, con lo que aquellos que se decidan en probar este “otro corazón”, tienen en Arch Hurd una buena manera de hacerlo.

Configuración de módems 3G en Linux
Ahora en los veranitos de estas épocas la gente busca desconectar, pero en sentido figurado, porque muchos son lo que buscan un buen plan de datos y un módem USB para no quedar aislados de lo que les interesa de la red.

Linux Format – October 2011

VirtualBox 4.1.2 – Instalación en Ubuntu

Newsletter #228 de Ubuntu

COMUNICACIONES

Experiencia retirando fondos de Paypal en Chile
Muchos de los que tenemos una cuenta Paypal, alguna vez utilizamos el servicio de Xoom.com. Cuando Xoom dejó de funcionar para nosotros, las alternativas parecían ser sólo dos: solicitar el cheque de Paypal, y retirar los fondos a una MasterCard de Payoneer.

Cinco aplicaciones para personalizar el uso de Evernote
Evernote se ha convertido en el centro de atención de muchos desarrolladores por su versatilidad. Ese “segundo cerebro” permite que lo usemos para muchas tareas diferentes, casi tantas como quiera el usuario.

PARA MENORES

Tesla para niños
(…) A pesar de contar su vida en un lenguaje asequible a las mentes infantiles, el libro no esconde nada: su aficción al juego, su pésimo sentido de los negocios, su comportamiento asocial, la soledad de su muerte. Pero así debe ser, pues Tesla fue un personaje de contrastes. Capaz de vencer a Edison la carrera por la electrificación de ciudades completas, y capaz a su vez de comunicar que había recibido una irreal comunicación de los extraterrestres…

BLOG’s

Añadir enlaces externos al menú de páginas de Blogger
(…) Para quienes quieren tener un solo menú principal en su blog de Blogger que muestre páginas y enlaces externos, les tengo una buena noticia: Luis Gray anuncia que ya es posible añadir enlaces externos en un widget de páginas de Blogger…

SALUD

A la grasa, échale especias
(…) con dos cucharadas de especies como curry, orégano, romero, pimienta negra, polvo de ajo, paprika, canela o cúrcuma la acumulación de triglicéridos se reduce en un 30%…

Seguridad personal
(…) emite una señal de bloqueo cada vez que detecta que se establece una conexión inalámbrica no autorizada entre un implante y un terminal remoto..

Cuidar la higiene bucal de los bebés para evitar afecciones
Se confirma la presencia de bacterias asociadas a la caries de primera infancia (ECC, por sus siglas en inglés) en la saliva del niño, por lo que cuidar la higiene oral de los bebés puede ser clave para evitar enfermedades…

El riesgo de sufrir cáncer de vejiga provocado por el tabaco es mayor de lo que se pensaba
(…) existen estudios previos que indican que fumar cigarrillos triplica el riesgo de padecer cáncer de vejiga con respecto a no haber fumado nunca…

El té verde contra trastornos genéticos y tumores
(…) Dos grupos de investigación han validado y ampliado estos hallazgos que demuestran que el bloqueo de GDH con el té verde es muy eficaz para acabar con dos tipos diferentes de tumores…

La grasa de la madre perjudica al embrión
(…) los embriones resultantes de los óvulos expuestos a altos niveles de ácidos grasos tenían menos células, alteraciones en la expresión génica y una actividad metabólica alterada:  todos indicadores de la reducción de la viabilidad…

La vitamina C disuelve la proteína tóxica que causa el Alzheimer
(…) Estas placas causan la muerte de las células nerviosas en el cerebro y los primeros nervios que son atacados son los del centro de la memoria…

AMENAZAS

Monsanto’s man Taylor returns to FDA in food-czar role
(…) Taylor’s new position isn’t his first in government. He’s a veteran apparatchik who has made an art of the role-swapping dance between the food industry and the agencies that regulate it…

DE TODO

LibraryPirate LibraryPirate, libros de texto de código abierto contra el monopolio de las editoriales
Así lo vende el fundador de esta nueva plataforma con la que pretende implantar un nuevo sistema para hacer llegar a todos los estudiantes los libros de texto, en su mayoría excesivamente caros y a los que no pueden acceder todos. Material escolar gratuito en una web de torrents contra el monopolio de las editoriales.

China gobierna las tierras raras
(…) El mito de los mercados abiertos ya no se aplica a recursos naturales claves. China dicta la tendencia al imponer cuotas de exportación de tierras raras. Actualmente, los Estados luchan duro para tratar de diversificar sus provedores, como cuando los sudcoreanos cortejan a los bolivianos…

Cámara sin lente, del tamaño de una cabeza de alfiler, y además muy barata
(…) El prototipo, plenamente operativo, mide una centésima de milímetro de grosor y medio milímetro en cada cara. Por su apariencia, parece un CD diminuto…

Una herramienta informática, capaz de identificar a las personas atractivas o amenazadoras
(…) Tres rasgos –dominante, amenazador y tacaño– resultaron ser predecibles con una efectividad situada entre el 91 y el 96 por ciento…

Japoneses hacen crecer plantas sobre delgadas hojas de gel
(…) El sistema, llamado “Imec”, fue creado por la empresa japonesa Mebiol. Este material permite a la planta absorber agua y nutrientes, pero sin que bacterias, virus y otros elementos dañinos lleguen a ella…

Cuchara y palillos chinos, todo en uno
(…) Para todos ellos este producto sencillo pero revolucionario, seguramente sea de su interés. Se trata de un cubierto del que podemos usar indistintamente tanto la cuchara como los palillos, para que elijamos la mejor opción que nos convenga…

Esta cara me suena
(…) Según cuenta Mr. Schneier, Facebook (que tiene la colección de fotos de personas identificadas más grande del mundo aparte de los gobiernos) tiene en marcha un proyecto de marcaje de fotos usando tecnologías de reconocimiento facial, obviamente, sin haber pedido previamente autorización a los usuarios para la digitalización de sus fotos de perfil…

Análisis de equipos NAS comerciales y libres
(…) Sinceramente, lo primero que se me ocurrió fue, instalo una distribución mínima de Linux, quito todos los servicios que no voy a utilizar, monto SAMBA y a correr. Sin embargo, encontré varios proyectos libres pensados y diseñados para ofrecer el servicio de NAS…

INVESTIGACIÓN

Nueva forma de controlar las propiedades electrónicas de “aleaciones” de grafeno
Científicos de materiales de la Universidad Rice han hecho un descubrimiento fundamental que podría hacer más fácil para los ingenieros construir circuitos electrónicos del muy promocionado nanomaterial grafeno.

Control del tamaño de las nanopartículas para hacer aleaciones de aluminio más fuertes
(…) La clave para la fortaleza de estas aleaciones endurecidas por precipitación es el tamaño, la forma y la uniformidad de las nanopartículas y qué tan estables son cuando se calientan…

Nueva investigación modela la relación entre violencia y censura
(…) Esta breve investigación inicia planteando la cuestión de que al crearse un ambiente de pánico moral alrededor de la cultura popular (¡hello copyright!), se logra distraer y diluír la atención de las razones sociales que detrás de una explosión como los #Ukriots…

Cristales de memoria en tu ordenador
(…) Los cristales poseen una estructura interna extremadamente ordenada, lo que además de conferirles características únicas -como su extremada dureza o transparencia- los convierte en un medio atractivo para el almacenamiento de datos…

Proyecto Synapse: Chips basados en el cerebro humano
En el marco de lo que será su cumpleaños número 100, IBM está haciendo los preparativos para que la conmemoración sea recordada por algo adicional a su historia. El plan del proyecto Synapse junto a DARPA parece eficiente, pues lo que anuncian son sus primeros chips basados en el cerebro humano.

Publicado en Uncategorized | Deja un comentario

de la red – 15/08/2011

SEGURIDAD

Un programa permite capturar el tráfico GPRS de móviles
(…) El grupo de Nohl ha descubierto que en algunos países los datos de GPRS circulan sin cifrar o con un cifrado muy débil que permite su descodificación con herramientas relativamente sencillas.El equipo que usaron cuesta en el mercado unos 10 euros. Nohl considera que las compañías han actuado negligentemente al ignorar los riesgos del GPRS…

Enlaces de la SECmana – 84
    Primer programa de Mundo Hacker TV en Telecinco, “El cibercrimen”, con nuestro compañero Yago Jesús.
    Tras su presentación en la sección de herramientas (Tools Arsenal) de BlackHat 2011, liberado wfuzz 2.0 de Christian Martorella
    Interesante artículo de VentureBeat en el que se aprecian, en forma de fotografías, las diferencias culturales entre los asistentes a Defcon y BlackHat.
    En CyberHades nos recopilan todas las presentaciones de la Defcon 19 para su descarga.
    El TeaMp0ison hackea el blog oficial de BlackBerry por su colaboración con las fuerzas de seguridad y operadores de telecomunicaciones
    Un grupo llamado Noria, se infiltra en el correo electrónico de Anders Breivik Behring, que asesinó a 70 personas en Noruega.
    De todo el conjunto de parches publicadas por Microsoft este pasado martes, destacamos una vulnerabilidad en el servicio DNS
    Un mensaje en la lista de Full-Disclosure alerta de una posible operación llevada a cabo contra los asistentes de la pasada Defcon 19
    Crean la página shadyratchecker.com, para comprobar si pertenecemos a alguna de las compañías que pudieran ser victimas de la operación Shady RAT
    Esta semana también se ha celebrado la Chaos Communication Camp 2011, el campamento hacker de verano por excelencia
    Sustituyendo ficheros que aparentemente se llaman igual (a simple vista) mediante Unicode. Tras la recepción de una muestra de un troyano
    Material publicado de la HackInParis que tuvo lugar entre el 14 y el 17 de Junio de 2011.
    Resumen de nuevos proyectos propuestos para la comunidad OWASP, así como los que ya se encuentran en curso.
    Solución homebrew (requiere jailbreak) llamada isslfix, para la vulnerabilidad SSL que afecta al sistema operativo iOS
    Publicados más videos de la RootedCON, del tercer día (5 de marzo), que incluyen las propuestas de RootedForge

SABER

Memorizar rostros de personas de raza distinta a la del observador
(…) Los resultados aportan nuevos datos sobre un fenómeno bien documentado, el de que la gente tiende a recordar menos un rostro si éste no pertenece a su propio grupo racial…

Ciertas emociones negativas pueden reforzar recuerdos no necesariamente relacionados con éstas
Contemplar la imagen de una masacre, la de un terreno devastado por una catástrofe natural, u otras imágenes negativas impactantes, inmediatamente después de recibir información a memorizar, mejora la retención de esa información en el cerebro de las personas. Así se ha constatado en una nueva y llamativa investigación.

Lo que nos mueve a compartir historias con los demás
(…) Los artículos que despertaban emociones muy positivas solían ser más “virales”, pero también los que evocaban emociones negativas fuertes, como la ira y la ansiedad. Los artículos que despertaban tristeza eran menos proclives a ser compartidos por el lector…

DESARROLLO / BASES DE DATOS / SYSADMIN

Un nuevo lenguaje para programar en paralelo
(…) Para un programador, ParaSail tiene un aspecto similar a C o C++, dos de los lenguajes más usados. La diferencia es que divide automáticamente un programa en miles de tareas más pequeñas que después se pueden propagar a través de núcleos
un truco conocido como ‘pico-threading’, que maximiza el número de tareas que se llevan a cabo en paralelo, sin importar el número de núcleos…

Diseñar y administrar un sistema requiere mucho de sentido común, aunque no lo creas
(…) Por supuesto que Amazon fallará, por ello teníamos planes de contingencia, con backups en múltiples sitios y rehacer prácticamente la infraestructura completa en 4 horas, como expliqué en el apunte. Lo que no pensábamos que podía ocurrir es que los 4 EBS (repito, vendidos como sistema de alta disponibilidad y persistencia) de una instancia fallasen al mismo tiempo, y que además Amazon fuese incapaz de recuperar los datos de 3 de ellos…

BizBarcelona: Sacando provecho a las Herramientas para webmasters de Google
(…) La presentación se titulaba, “¿Encuentran tus clientes tu página web en Google?”, duró unos 35 minutos y allí hice un repaso a…

Monitorización mediante Nagios
Uno de los principales problemas que se encuentran muchas organizaciones de cara a la implementación de la norma 27001 es la carencia de herramientas o de presupuesto para adquirirlas o últimamente, de ambas cosas.

COMUNICACIONES

Influence Networks: una herramienta para hacer visibles las influencias invisibles
(…) Las redes de influencia son las relaciones que existen entre individuos, instituciones y compañías para crear y proteger intereses. De acuerdo a Influence Networks 3 de 4 funcionarios públicos tienen conflicto de interéses…

Ejército vincula radios tácticas y servicios de chat con comunicaciones comerciales
(…) CERDEC también utilizó el programa para habilitar la comunicación de voz entre usuarios y radios de sistemas de canal terrestre simple y aéreo, celulares y teléfonos VOIP. Con solo un clic, se puede llamar a otro usuario y contactarlo usando el medio de comunicación que esté disponible. No es preciso recordar números telefónicos ni dar pasos adicionales para llamar a un equipo de radio…

Por qué los mapas de crisis pueden ser arriesgados cuando hay inestabilidad política
(…) Por ejemplo, cuando se desplegó un mapa de la crisis para ayudar con la respuesta a las inundaciones en Pakistán, los Talibanes amenazaron a los trabajadores humanitarios extranjeros. “Y ahí estábamos, montando un mapa gigante que mostraba exactamente dónde estarían esos trabajadores”, expone…

Minus: fabuloso lugar social con espacio ilimitado y gratuito para compartir archivos
(…) Ellos te ofrecen un espacio ilimitado totalmente gratuito, compartir archivos de hasta 200 MB a la vez, del tipo que sea, una velocidad de subida y bajada máxima con tu conexión y herramientas que lo hacen imparables…

Dans – Músicos que entienden la red
Para lanzar nuestro primer single tras ocho años, AT&T nos ayudó a localizar en YouTube todos los casos de fans que hubiesen utilizado nuestra música sin nuestra autorización. Y los premiamos por ello. Esta película está creada con clips extraídos de todos esos vídeos. Gracias por ser fan.”

Dans – Mundo hiperconectado
(…) Y relacionado, un estudio revela que Google maneja alrededor de novecientos mil servidores, y que su impacto energético es considerablemente menor de lo esperado debido tanto a la crisis económica como a la utilización intensiva de tecnologías como el green-IT y la virtualización…

Google comprar la división de movilidad de Motorola por 12,5 billones de dólares
(…) Otro de los motivos detrás de esta adquisición es adquirir patentes que actualmente tiene Motorola y que sin duda será muy útiles a Google para defenderse de los ataques de Microsoft, Apple, Oracle y otras compañías que en los tiempos recientes han decidido que pueden competir mejor con Google en los juzgados que en tecnología…
[12,5 mil millones]

RSSOwl 2.1.2: Completo lector de noticias gratuito y multiplataforma, ahora en español
(…) RSSOwl incopora varias vistas para visualizar las noticias y permite organizar estas por carpetas, aplicando filtros y etiquetas. En esta nueva versión se actualizan los idiomas y se incluye el español…

BLOG’s

WP-Optimize: Plugin para optimizar la base de datos de WordPress
Optimizar la base de datos es una tarea que todo blogger tiene que hacer de vez en cuando, así evitamos carga en el servidor, uso de espacio innecesario, y sobre todo estamos logrando que la db funcione mucho mejor.

PRODUCTIVIDAD

¿Los cubos OLAP son una basura?
(…) Pero un informe de SCM, de RRHH, o de producción siempre consistirá en varios bloques de información –tablas o gráficos – que se repetirán en distintas “secciones”… ¿Cómo haces eso con un cubo?..

SALUD

Las pinturas insecticidas son eficaces contra el mosquito tigre
(…) Las pinturas ‘antimosquitos’, que se aplican tanto en el interior como en el exterior de las viviendas, contienen microcápsulas poliméricas que liberan insecticidas e inhibidores de crecimiento (biocidas) de forma progresiva al menos durante seis y ocho meses. Una investigación de la Facultad de Veterinaria de la Universidad de Zaragoza, dirigida por Javier Lucientes, ha comprobado la utilidad de esta tecnología para el control del mosquito tigre, especie invasora transmisora de enfermedades víricas emergentes a nivel mundial…

Recuperar la memoria perdida
(…) “El cortex prefrontal envejecido acumula niveles excesivos de una molécula que debilita los impulsos neuronales. Al bloquear o inhibir esta molécula, es posible restaurar patrones más juveniles en las neuronas envejecidas”…

Los sucedáneos de grasa para ayudar a perder peso podrían promover el efecto contrario
(…) Ella y sus colaboradores todavía no lo han estudiado en humanos, pero sí han comprobado en experimentos que cuando las ratas consumen un sucedáneo de la grasa, las señales que podrían ayudar a controlar la ingesta de comida sufren perturbaciones, y, como resultado, las ratas ganan peso…

Nueva técnica para proteger al músculo cardíaco de los daños que pueden surgir tras un ataque al corazón
(…) El nuevo método está basado en la observación de que bloquear temporalmente el suministro de sangre a un músculo le confiere cierta resistencia extra a daños posteriores…

El ejercicio físico ejerce efectos beneficiosos en los discos intervertebrales
El dolor en la columna lumbar es frecuente, y puede deberse a la degeneración de los discos, lo que significa que las células de los mismos ya no ejecutan con normalidad sus funciones. Un nuevo estudio respalda la idea de que el ejercicio físico tiene un efecto positivo en la formación de células en los discos intervertebrales.

Menos riesgo de sufrir un derrame cerebral para quienes consumen aceite de oliva
(…) Sufrir un derrame cerebral es un caso muy común en las personas de la tercera edad, y el aceite de oliva sería una manera barata y fácil de ayudar a prevenirlo en la población de países con una buena disponibilidad de este producto…

Los campos electromagnéticos de ciertos sistemas de comunicación pueden dificultar la memorización
(…) Los campos electromagnéticos de alta potencia (SAR 10 W/kg) sí tienen un efecto negativo significativo en la capacidad de aprendizaje y en la de formar recuerdos. En cambio, los campos electromagnéticos de potencia menor (SAR 0-2 W/kg) no producen ningún cambio o daño detectables…

Afrontar lo que nos angustia o evitar pensar en ello, dos estrategias para capear los malos momentos
(…) Cuando nos enfrentamos a emociones negativas de alta intensidad, la tendencia es desviar la atención. Pero ante otras de menor intensidad, la tendencia es reflexionar sobre ello, hasta asumir que el problema no es tan grave como para angustiarnos por él, y así neutralizar los sentimientos agobiantes que nos despierta…

DE TODO

Plástico económico fabricado con caña de azúcar
Dow Chemical está construyendo una planta para fabricar polietileno a partir de caña de azúcar y a un coste competitivo con la producción petroquímica.

Acero un 7 por ciento más fuerte en menos de 10 segundos
(…) De hecho, este acero que ha comenzado a comercializarse bajo el nombre comercial de Flash Bainite, ha demostrado ser más fuerte y resistente que las aleaciones de titanio más comunes usadas por la industria…

Bolígrafo para crear circuitos eléctricos sobre papel, madera y otras superficies
(…) Después de escribir, el líquido en la tinta se seca y deja sólo los trazos conductores, en esencia, cables instalados en el papel…

Descubren un hongo que descompone el plástico
Un grupo de estudiantes de Bioquímica de Yale (Estados Unidos) han descubierto un hongo, llamado Pestalotiopsis microspora, que puede descomponer o degradar el plástico. Según los expertos, este hallazgo puede ser un “gran avance” para el sector del reciclaje.

Reparación y reforma de una fuente de ordenador
(…) primero aprenderemos a reparar una fuente de este tipo (switching) y como si eso fuera poco, la reformaremos para obtener de ella la tensión que necesitamos para nuestros desarrollos, con toda la potencia que una fuente de este tipo puede entregar…

CircuitBee – accede y comparte los esquemas de circuitos electrónicos
Si te gusta la electrónica y estabas buscando un sitio donde conocer nuevos esquemas de circuitos electrónicos e incluso deseas compartir el tuyo, ese sitio que estás buscando se llama CircuitBee. CircuitBee es una nueva comunidad, en estado alfa, donde los usuarios acceden y comparten esquemas de circuitos electrónicos.

INVESTIGACIÓN

Microprocesadores magnéticos, alternativa revolucionaria a los eléctricos
(…) El almacenamiento y el procesamiento de información sería a través de imanes, y si dichos imanes son lo bastante pequeños, se les puede colocar muy juntos para que interactúen entre sí. Así es cómo pueden hacer cálculos, tener memoria y realizar todas las funciones de un ordenador…

Geobacter sulferreducens, un nanocable viviente
Un equipo de la Universidad de Massachusetts, dirigido por el científico Mark Tuominen, compuesto por físicos y biólogos ha utilizado una bacteria, la Geobacter sulferreducens, como conductor de electricidad. Esta bacteria posee largos filamentos que salen de su cuerpo y que pueden conducir la electricidad “tan bien como un metal”.

Publicado en Uncategorized | Deja un comentario

de la red – 13/08/2011

SEGURIDAD

Novedades en Útiles Gratuitos: Gpg4win
Gpg4win es un paquete de instalación para Windows (2000/XP/2003/Vista) formado por aplicaciones y manuales para el cifrado de ficheros y de correo electrónico. El paquete open-source incluye una serie de herramientas de criptografía desarrollado por la Oficina Federal Alemana para la Seguridad de la Información (BSI).

SARDU:múltiples antivirus en un CD
(…) la unidad creada pueden incluir colecciones completas de Live CD antivirus, distribuciones populares de Linux, herramientas de particionado y discos de recuperación e instalación de distintas versiones de Windows..

Experto acusa a Adobe de ocultar 400 vulnerabilidades en Flash Player
Desafortunadamente, una tecnología como Flash Player de Adobe que tanta vida le ha dado a la web, es pésima en muchos aspectos, desde un rendimiento dudoso a unos constantes agujeros de seguridad que para más inri podrían ser muchos más de los que la compañía admite públicamente.

Descarga software de seguridad
(…) Un selecto grupo de marcadores haría más simple el proceso de visitar cada página oficial, pero SSDownloader te ahorra incluso esa molestia, al ofrecer de forma directa las descargas de las herramientas más importantes de la Web, utilizando una sencilla interfaz…

Cryptocat: Conversaciones encriptadas desde el navegador
(…) Cryptocat se presenta como una de las formas más seguras de hablar por internet al prestar un servicio que pone una encriptación AES256al servicio de tu intimidad al proteger las salas que tú y tus interlocutores crean, siempre con usuarios anónimos y que sólo tú y con quienes hablan conocen…

12 consejos para un smartphone seguro
Como adelanto al informe de seguridad en smartphone que publicaremos en septiembre, os adelantamos 12 sencillos consejos para mantener seguro vuestro smartphone frente a robos de contactos, contraseñas, fotografías o datos personales y accesos ilegítimos a páginas web o compras online.

Seguridad en Instalaciones – Parte 1: Seguridad Física
Toca cambio de tercio. Este artículo está orientado a “abrir” el apetito de los duchos y expertos para que nos muestren, en próximos artículos toda su sabiduría en la materia.

Apaga la WiFi de tu Ay!fon/pad o atente a las consecuencias
(…) Además de estar difundiendo tu dirección BlueTooth por esa curiosa característica que tienen los ay!devices de usarlas consecutivas, resulta que además estás pidiendo a gritos que te roben el tráfico…

Blackhat 2011: Presentación del “battery hack” y su solución
(…) Lo que sí se confirma a través de su PDF es que una posible modificación del firmware podría dejar inutilizada e incluso dañarla (mediante un sobrevoltaje y el posterior calentamiento de la misma) y por ende del equipo..

Ejecución remota de código en BlackBerry Enterprise Server
BlackBerry ha publicado una nueva actualización para corregir cinco graves vulnerabilidades en BlackBerry Enterprise Server. Los problemas podrían permitir a un atacante remoto ejecutar código arbitrario mediante imágenes PNG o TIFF especialmente manipuladas.

Actualización acumulativa para Internet Explorer
Dentro del conjunto de boletines de seguridad de agosto publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS11-057) de una actualización acumulativa para Internet Explorer 6, 7, 8 y 9; que además solventa siete nuevas vulnerabilidades.

Múltiples vulnerabilidades en TYPO3
Según un nuevo reporte oficial de seguridad, se han descubierto 12 vulnerabilidades en TYPO3, relacionadas con Cross-site scripting, revelación de información, denegación de servicio y fallos en las políticas de seguridad en general.

Múltiples vulnerabilidades en Bugzilla
Desde la web de Bugzilla se han anunciado un total de siete vulnerabilidades que han sido solventadas en las nuevas versiones de su software. Entre ellas podemos encontrar ataques de Cross Site Sripting, inyección de cabeceras en correos electrónicos o revelación de información sensible.

Listando ficheros en servidores web con .DS_Store
Uno de los ficheros que la herramienta de búsqueda de backups en FOCA Pro persigue es el .DS_Store. Este fichero se crea cuando el sistema de archivos es manipulado desde un equipo con Mac OS X. Es similar al thumbs.db de los sistemas Windows, pero para los sistemas Apple.

Avance editorial Septiembre 2011

Bosses Love Excel, Hackers Too
Ese es el nombre que al final decidimos poner a la charla sobre cómo saltarse la seguridad de entornos de Terminal Services o Citrix. La verdad es que lo que hicimos con Excel vale también para Power Point, Word o Access, pero nos centramos en Excel por ser quizá uno de los entornos que más tira de VBA para hacer cosas complejas.

Hacking Remote Apps: Descubriendo aplicaciones (3 de 3)
Al igual que vimos en Terminal Services, esto puede ser realizado de manera similar en Citrix, haciendo uso del modificador InitialProgram, tal como vimos en el análisis de parámetros de un fichero ICA.

Vulnerabilidades en SCADA
Stuxnet reemplazaba comandos legítimos del software Siemens Simatic Step7 al PLC (uno tipo de dispositivo de los que se componen los sistemas SCADA). En cambio, las nuevas vulnerabilidades (se abre en nueva ventana) descubiertas por el investigador Dillon Beresford (se abre en nueva ventana) afectan directamente a los dispositivos PLC, sin necesidad del programa Step7.

Anubis: automatización de Footprinting y Fingerprinting
(…) Podréis realizar fuzzing contra el DNS con dos tipos de ataque, el primero de ellos mediante un ataque de fuerza bruta, mediante permutaciones de símbolos y caracteres alfanuméricos, que ya os adelanto que peinará la red de una manera impresionante…

Capacitación gratuita para realizar el CEH de EC-Council
Hace un tiempo en los foros de nuestra comunidad se inició un proyecto para capacitar masivamente y de forma gratuita a nuestros visitantes en una de las certificaciones de seguridad informática mas reconocidas de EC-Council.

Enlaces de la SECmana – 83
    La semana queda marcada por los congresos del año, ambos en Las Vegas: BlackHat USA 2011 y Defcon 19.
    Tras ganar el último premio de F1 de Hungría, la página web de Jenson Button hackeada.
    Subidos nuevos videos de la pasada Rooted CON 2011, esta vez le toca el turno a las charlas de la mañana del Sábado 5 de Marzo
    Ya tenemos los ganadores de los Pwnie Awards tras una ceremonia celebrada el 3 de agosto en Las Vegas
    Anunciado OllyDbg 2.01 alpha 4, ya se puede descargar desde este enlace, y con varias novedades.
    Microsoft lanza el concurso BlueHat Prize, retando a los investigadores de seguridad de todo el mundo a diseñar una tecnología de mitigación
    Aunque ya lo hemos comentado en nuestro blog, os dejamos el enlace a la nota de prensa sobre el paso de Mundo Hacker TV a Telecinco
    Jim Clausing publica una serie de artículos en el ISC de Sans sobre si nuestras típicas herramientas e infraestructuras están preparadas para IPv6.
    El blog de Seguridad Apple cumple un año en la blogosfera, blog recomendado que cuenta con grandes profesionales aportando sus artículos.
    Si bien no es un enlace como tal, podríamos definir como imagen de la SECmana la foto de Jake Davis alias Topiary (de Lulzsec) saliendo del juzgado.
    Entrevista a comex (Nicholas Allegra) en Forbes, el hacker del jailbreakme que ha aportado grandes investigaciones sobre los dispositivos de Apple.
    El software de Cisco, Cisco Telepresence Recording Server, con contraseña de root por defecto. La versión afectada corresponde con la 1.7.2.0.
    Llega la versión 4.0 de Metasploit, y en el blog de Rapid7 nos explican cómo actualizar versiones anteriores.
    Nueva polémica sobre privacidad y Facebook, “Facebook muestra su número de teléfono sin su permiso”.
    La vulnerabilidad de ejecución de código mediante el script TimThumb en blogs WordPress, afecta a millones de blogs.
    Recordad este nombre “Operation Shady RAT”. En estos meses oiremos y veremos estas palabras en multitud de ocasiones y lugares.

SABER

El problema de los líderes narcisistas
(…) Sin embargo, dice, en la vida diaria de una organización, “la comunicación, las perspectivas a y el conocimiento es esencial para tomar buenas decisiones”…

“Curso de Introducción a la Inteligencia Artificial” de Stanford
(…) Los “alumnos online” seguirán las mismas clases, ejercicios e, incluso, podrán preguntar sus dudas a los profesores…

… Y VERGÜENZAS

Se destapa el sistema Copyright Alerts: Estados Unidos monitorizará el BitTorrent
(…) El sistema, bajo el nombre de Copyright Alerts, es un acuerdo alcanzado entre la MPAA y la RIAA (y auspiciado por el gobierno) con los proveedores de Internet en el país…

La denuncia judicial como amenaza y negocio de los abogados y propietarios del copyright
(…) Una vez que esta información está en poder de los abogados del negocio del copyright se le ofrece al presunto infractor la oportunidad de resolver el caso mediante una aportación económica que siempre será menor que la de enfrentarse a un juicio con unos prestigiosos abogados deseando arruinarte la vida…

Cómo funciona PROTECT-IP (y como evitarla)
(…) A nivel técnico, se daría la orden a los servidores de nombres de dominios (DNS) para que pusieran los dominios bajo sospecha en una lista negra, con lo que sería imposible acceder a ellos. También se mandaría la orden a los buscadores para que retirasen de sus resultados los enlaces correspondientes…

DESARROLLO / BASES DE DATOS / SYSADMIN

Gaelyk 1.0
Esta semana Guillaume Laforge anunciaba la disponibilidad de Gaelyk 1.0, la primera versión estable de un  toolkit para desarrollar aplicaciones con Groovy en Google App Engine. Gaelyk está construido a partir de los Groovlets y de las Groovy template servlet y proporciona DSL que permiten acceder a los servicios de Google App Engine con una sintaxis más concisa.

Dos VPS muy baratos para alojar tus proyectos
(…) es un PC que está las 24 horas del día encendido a tu servicio y lo puedes usar, no sólo para alojar un sitio web sino para otras cosas, por ejemplo, yo lo usaba como un proxy y tenía una versión de TTytter para tuitear en el trabajo o si quieres lo puedes usar para almacenar cosas que no quieres tener en tu PC o a las que quieras acceder desde la oficina..

Nueva herramienta freeware para la detección de leaks
(…) Con esta herramienta es posible identificar la causa de los leaks antes de obtener un OutOfMemoryException. Esta disponible para su download  gratuito en  http://ctoblog.lucierna.com/ultimate-weapon-lucierna-kill-memory-leaks/ ..

Aprendiendo NoSQL
La eclosión de twitter, facebook, groupon, amazon, etc… está poniendo muy de moda las nuevas formas de almacenamiento para grandes datos y el rápido acceso a los mismos. Los terminos NoSQL, Big Data, Hadoop… se están haciendo rápidamente populares.

Libro
Professional LAMP: Linux, Apache, MySQL, and PHP 5 Web Development

Descubrimientos del 13 agosto 2011

Descubrimientos del 9 agosto 2011

Descubrimientos del 8 agosto 2011

Descubrimientos del 7 agosto 2011

LINUX

¿Apareció ya la distribución de Linux perfecta?
(…) Contrastando con lo que ocurre en CANONICAL Limited, desde donde se gestan las distribuciones de UBUNTU, en el caso de PCLinuxOS, sucede todo lo contrario, porque la misma ha traído no solamente más eficiencia y seguridad a las máquinas de escritorio, laptops y notebooks, sino que también es  fácilmente demostrable que “corre” mucho mejor que UBUNTU 11.04…

Disponible Gentoo 11.2 LiveDVD
Esta disponible la versión 11.2 de este LiveDVD para probar Gentoo con nuevas actualizaciones en las aplicaciones y las mejoras que agregan tanto desarrolladores como usuarios.

Newsletter #227 de Ubuntu

COMUNICACIONES

Comparte documentos en las Quedadas de Google+
(…) Esta herramienta para videoconferencias grupales en Google+ ahora adquiere una forma para compartir documentos y editarlos en el momento gracias a Hangout Pad. Que todavía lleno de bugs, tiene un potencial tremendo…

Spam-IP y su honeypot para Spammers
Spam-IP.com es un sitio web dedicado a informar y luchar contra el Spam.

Diglo – Una red para compartir archivos en Internet
Diglo es una red social enfocada en algo más que compartir mensajes de estado, ya que su objetivo es permitir el intercambio de archivos con un límite de 5 Gb de espacio privado y 100 Gb para archivos públicos.

SALUD

Tai Chi Chuan: Una práctica beneficiosa para estar en armonía (+ 2 Videos)
(…) Por ejemplo, las danzas ayudan al desarrollo de la vitalidad, la gimnasia mejora la elasticidad y fortalece las articulaciones y los juegos de manos contribuyen al impulso de la sensibilidad…

Cerveza sin alcohol aumentaría en 30% antioxidantes de leche materna
(…) El estudio se inició en el año 2008 y en el mismo han participado 80 mujeres sanas, con diferente origen y hábitos dietéticos y cuyos bebés han nacido con el peso adecuado para su edad de gestación, explica un comunicado difundido hoy por el Gobierno regional valenciano…

Carne roja aumenta el riesgo de diabetes, según estudio
(…) Además de otros factores de riesgo que deben analizarse en  cada caso particular, se comprobó que quienes ingieren 100  gramos de carne roja al día aumentan en un 19% el riesgo de  contraer diabetes, mientras que quienes consumen 50 gramos de  embutidos incrementan esa posibilidad en 50%…

La caída del Imperio Lactobacilo
(…) Se descubrió que ciertos microorganismos no sobrevivían dentro del alimento probiótico en cuestión durante el periodo de consumo recomendado del mismo, otros bichitos no eran capaces de llegar a la molécula diana donde debían cumplir su objetivo ya que morían por el camino, otros llegaban pero no eran capaces de realizar la misión recomendada…

La levadura protege de las infecciones mortales
(…) El trabajo podría conducir al desarrollo de una vacuna para proteger a personas inmunodeprimidas contra una amplia gama de infecciones por hongos potencialmente mortales…

El rol de la luz en la modulación de la ansiedad y el miedo
(…) Descubrieron que, intensificando la luz ambiental, el ratón experimentaba una mayor reacción de miedo al tono que cuando la luz era más tenue. Esto significa, según Wiltgen, que el ratón, de forma natural, evita ser detectado por los depredadores se quedan paralizados como mecanismo de defensa…

La reducción de la ingesta de sal salvaría millones de vidas cada año en el mundo
(…) Una reducción de sal similar en Estados Unidos se traduciría en 120.000 casos menos de cardiopatía coronaria, unos 66.000 ictus menos y 99.000 ataques al corazón menos cada año. Con ello, también se podrían ahorrar hasta 24 mil millones de dólares anuales en gastos de atención de salud…

Monitorización mediante tatuajes
(…) El conjunto de los tres elementos (receptor, transductor y amplificador) constituye un biosensor. En el caso de los tatuajes, el receptor cambia de color y emite fosforescencia, mientras que el iPhone actúa como transductor…

DE TODO

Detector de Lámparas Quemadas (DIY)
(…) Es decir, podemos controlar el funcionamiento de una resistencia calefactora, un cargador de baterías, un juguete, un relé y por supuesto, una lámpara…

LiveBoot 2012
(…) LiveBoot 2012 es gratis y puedes descargar la suite full para limpiar el disco duro, administrar particiones, realizar Backup y muchas otras funciones para hacer mantenimiento…

Desconectar unidades removibles con seguridad
(…) ProEject en cambio te permite desconectar unidades removibles con seguridad y además borrando todo rastro de tu presencia en ese ordenador. Ideal para misiones secretas…

Kindle Cloud Reader: Servicio de Amazon para leer ebooks en la nube
(…) El resultado es Kindle Cloud Reader, una aplicación basada en HTML5 para leer libros electrónicos en la nube a través de cualquier navegador, tanto de manera online como offline…

Publicado en Uncategorized | Deja un comentario

de la red – 6/08/2011

SEGURIDAD

CaSIR, elimina el malware persistente en tu equipo
(…) CaSIR no requiere instalación y funciona de forma portátil. De esta manera, se puede transportar fácilmente a través de un dispositivo móvil y desinfectar otras máquinas…

McAfee revela grande ataque de espionaje cibernético
El gigante de seguridad McAfee ha publicado un informe que revela que una sola entidad ha comprometido más de 76 organizaciones durante los últimos cinco años con la intención de robar propiedad intelectual.

Ideando un nuevo algoritmo
(…) Es un cifrado sin fuerza alguna, pero complicará un poco las cosas a un eventual vulnerador que tuviese tanto el otp como el mensaje codificado; además, dependiendo de la longitud, se pueden obtener varios mensajes en claro como probables…

Vulnerabilidad en timthumb.php afecta millones de blogs con WordPress
Recientemente Mark Maunder, CEO de Feedjit descubrió una vulnerabilidad en la librería timthumb.php, que podría permitir a un usuario malintencionado, ejecutar código PHP de manera arbitraria.

CDs de garantía de Cisco enlazan a repositorios de malware
Cisco ha publicado una alerta en el que se advierte de que ciertos CDs de garantía contenían un enlace a un sitio de terceros que resultaba ser un repositorio de malware.

Hacking Remote Apps: Descubriendo aplicaciones (1 de 3)
En la primera serie de esto artículos la temática se centró en reconocer los servidores que estaban publicando servicios de aplicaciones remotas con Citrix o Terminal Services.

Hacking Remote Apps: Descubriendo aplicaciones (2 de 3)
En la primera parte, analizando los mensajes de error vimos cómo se podía saber si había o no una aplicación en un servidor Windows con Terminal Services. Sin embargo, si se analiza el mensaje de error cuando la aplicación no existe en un Windows Server 2008 se puede sacar aún más partido.

Green SQL recuerda las mejores prácticas de seguridad para su base de datos MySQL
La base de datos MySQL se ha convertido en la base de datos open source más popular debido a su rápido rendimiento constante, alta fiabilidad y facilidad de uso. MySQL se utiliza en todos los continentes, incluso en la Antártida.

Vídeo Tutorial de Armitage y Metasploit
Gracias a juancho1985 miembro de nuestra comunidad me entero que Raphael Mudge creador del jIRCii, Armitage y otros tantos proyecto , ha publicado un curso de Hacking Ético usando Armitage y Metasploit.

Curso Backtrack 5 en Español
(…) De momento se han publicado 3 video tutoriales del Curso Backtrack 5 Online en español, mostrando las herramientas, algunos conceptos básicos y con cada actualización el nivel se irá incrementando…

hexorbase: Multiple database management and audit application tool
HexorBase is a database application designed for administering and auditing multiple database servers simultaneously from a centralized location, it is capable of performing SQL queries and bruteforce attacks against common database servers (MySQL, SQLite, Microsoft SQL Server, Oracle, PostgreSQL ).

Ten Best Practices to Prevent Data and Privacy Breaches
The antics of groups like Anonymous and LulzSec over the past few months have made data breaches seem inevitable. If information security vendors like HBGary and RSA Security aren’t safe, what hope does an average SMB have? It is true that there is no silver bullet, and no impervious network security, but there are a variety of things IT admins can do to prevent network breaches and protect data and privacy better.

Book: The Definitive Guide to Active Directory Troubleshooting, Auditing, and Best Practices – 2011 Edition
Loaded with valuable information about Active Directory (AD), The Definitive Guide to Active Directory Troubleshooting, Auditing and Best Practices shares best practices, tips and tricks, step-by-step testing procedures, and diagnostic approaches that will help you to ensure the reliability and performance of your directory.

SABER

Bertrand Russell
(…) Pero, sin ninguna duda, uno de los capítulos más interesantes tiene que ver con su célebre paradoja de los conjuntos que no se contienen a sí mismos como elementos…

… Y VERGÜENZAS

Policías y militares usan seis nuevas armas repelentes para someter a la gente desarmada
(…) Diseñadas para controlar multitudes, desocupar calles, someter y reprimir a individuos y proteger fronteras, son la versión del Siglo XXI de la porra policial, el atomizador de pimienta y el gas lacrimógeno. Como dice el periodista Ando Arike
“El resultado es lo que parece ser la primera carrera armamentista en la cual el enemigo es la población en general”…

DESARROLLO / BASES DE DATOS / SYSADMIN

LevelDB: la base de datos del tipo key-value de Google
leveldb GoogleLevelDB es una biblioteca escrita en C++ que permite el rápido almacenamiento de datos en formato clave-valor, la misma se encuentra liberada bajo licencia BSD por Google.

La salida de Java 7 acompañada de un bug
(…) Este bug ocurre cuando se utilizan loops específicos en los que las condiciones del loop pueden ser alteradas por el cuerpo del loop…

Web Developer para Chrome, una extensión para desarrolladores
(…) Con ésta extensión tendremos un control exhaustivo de varias partes importantes de la web, tales como el CSS, los formularios o las imágenes…

POM: Programación Orientada a Maquetadores
Entre diseñadores web y desarrolladores web siempre ha habido una línea un tanto difusa entre las funciones de uno y las funciones de otros. En esa línea difusa aparece el perfil de maquetador que en muchas empresas recae entre las funciones de uno o de otro.

Patterns of Enterprise Application Architecture
Patterns of Enterprise Application Architecture, o “Patrones de Arquitectura de Aplicaciones Empresariales” en su traducción al castellano, es un clásico que está considerado como una de las obras fundamentales de su campo. Pertenece a la serie Signature de Addison-Wesley, en la que los autores son siempre expertos reconocidos; en esta ocasión, Martin Fowler.

Descubrimientos de 6 agosto 2011

Descubrimientos del 5 agosto 2011

Descubrimientos del 4 agosto 2011

Descubrimientos del 3 agosto 2011

LINUX

Newsletter #226 de Ubuntu

COMUNICACIONES

Plan de dominación mundial de Google,capítulo N:Page Speed Service
(…) Quizás este sea el giro de tuerca que,tiempo al tiempo,convierta la Web en GoogleNet al ceder la gente gustosamente sus sitios a Google a cambio de un poquito más de velocidad…

Diez extensiones para Chrome que mejoran la experiencia de Google+
(…) Desde que se lanzó Google+ hemos visto extensiones como Start G+ que permitía integrar Facebook y Twitter o Google+Tweet y Google+Facebook que también lo hacía, pero además de integrar estas dos redes sociales, podemos añadir otras extensiones de las que vamos a repasar diez…

HTML 5
(…) Una tercera página de prueba dibuja un tablero de ajedrez en un canvas. El potencial de poder realizar alteraciones gráficas dinámicamente es enorme
mapas más interactivos, gráficas animadas, editores…

Primadesk: Administra todo tu material online desde un único sitio
(…) Primadesk permite realizar búsquedas. Dependiendo de la opción seleccionada, ésta se abrirá en la propia aplicación o bien nos llevará a la apertura de una nueva pestaña en el navegador. En definitiva PrimaDesk no almacena nada, es una especie de “puerta” para todos esos servicios…

TeamLab: Crea tu propia extranet
(…) Al tratarse de software de código abierto podemos optar por registrarnos y comenzar a usar el sistema (alojado en la nube de Amazon) o bien descargarnos el código para modificarlo a nuestras necesidades o incluso alojarlo y mantenerlo desde nuestro propio servidor.

Chile: Este es el resultado del monitoreo del gobierno
Bastante polémica se generó en Chile respecto al monitoreo de redes sociales del gobierno, un servicio contratado por el Estado a la empresa BrandMetric en abril.

Cara a cara: Instapaper contra Read it Later
(…) Y sólo estamos hablando de algo la mar de simple: una herramienta web que nos permite guardar direcciones web. Todo se mueve alrededor de esa sencilla base…

Una Wi-Fi de largo alcance para conectar redes inteligentes
Esta placa puede enviar una señal en la misma frecuencia que una Wi-Fi a 72 km de distancia, consumiendo menos energía. Crédito
On-Ramp Wireless

PRODUCTIVIDAD

LibreOffice 3.4.2
Ya tenemos disponible para descargar una nueva versión de la suite ofimática LibreOffice 3.4.2.
Y además con esta nueva entrega del software se asegura que la versión 3.4.2 de la suite ofimática LibreOffice ofrece a las empresas un rendimiento comparable al de Microsoft Office.

Easy Dashboards for Pentaho
…working on creating easy dashboards for end users in Pentaho. Some screenshots… Coming soon more fun!!

SALUD

La elaboración del gazpacho hace perder la vitamina C a sus ingredientes
(…) Así, los expertos recomiendan que el gazpacho se prepare inmediatamente antes de su consumo o bien, “usar métodos de conservación apropiados para mantener el carácter antioxidante de las verduras usadas en su elaboración”, añaden.

Descubren por qué se pierde masa muscular con la edad
(…) Tanto el proceso de envejecimiento como el defecto genético responsable de la distrofia muscular genera un incremento de la producción de radicales libres de oxígeno, que son moléculas altamente reactivas y dañinas…

AMENAZAS

¿Abejas en peligro?
(…) “Además del avance de la frontera agrícola -que destruye los nidos donde se reproducen las abejas- los pesticidas e insecticidas, entre otros agroquímicos, también son factores que alteran su desarrollo. Cuando se destruye su hábitat, no sólo desaparecen las abejas y otros polinizadores, también se eliminan agentes biológicos naturales como muchas especies de avispas que controlan diferentes pestes que atacan a diversos cultivos y que podrían ser aprovechados.”..

DE TODO

Bienvenido a RepRap.org en español
El proyecto RepRap es una iniciativa creada con el propósito de crear una máquina de prototipado rápido libre que sea capaz de replicarse a sí misma. Una máquina de este tipo puede fabricar objetos físicos a partir de modelos generados por ordenador
de la misma manera que la impresora de un ordenador permite imprimir imágenes en dos dimensiones en papel, RepRap imprime objetos en 3D a base de plástico, permitiendo la fabricación de objetos.

Sumando conocimiento: Better Explained y Open Book Project
Better Explained: (…) Es por eso que en esta página tratan de tener ideas complicadas explicadas de manera sencilla…
Open Book Project: (…) Open Book Project está dirigido a la comunidad educativa y busca estimular y coordinar la colaboración entre estudiantes y profesores para el desarrollo libros de texto de libre distribución y materiales educativos sobre una amplia gama de temas…

Algoritmo permite identificar el género de un usuario a partir de sus tweets
La era de tipos raros haciendose pasar por mujeres en internet se acabó. Al menos esa es la idea (en parte) detrás de este algoritmo, desarrollado por investigadores en la Mitre Corporation, que permite identificar si un usuario es hombre o mujer a través de los mensajes que envía en Twitter.

FillanyPDF, nos permite rellenar documentos PDF sin necesidad de imprimirlos
(…) Para poder rellenar el formulario en formato PDF, lo único que debemos hacer es subir el documento, ya sea desde nuestro equipo o desde la URL del documento en cuestión y comenzar a editarlo. Para este paso no es necesario el registro, pero es recomendable dado que nos ofrece múltiples opciones…

Cómo transmitir ondas sonoras en un único sentido
(…) Este mecanismo se ha presentado en la revista Nature Materials y se fundamenta en el funcionamiento de un diodo electrónico, permitiendo que el sonido viaje en un único sentido, impiendo su paso en el contrario. Tal y como comenta el profesor Chiara Daraio, con esta tecnología podriamos alcanzar el concepto de insonoridad completa…

Los aparatos anti mosquitos por ultrasonido deberían ser retirados del mercado
(…) Al menos siete análisis, realizados entre 1977 y 2006, han evaluado la eficacia de diferentes marcas de repelentes por ultrasonido en condiciones de laboratorio, sin que en ningún caso se demostrase que tuviesen efecto…

Poistr para crear capas en realidad aumentada
(…) La utilidad de una herramienta como Poistr es muy clara, ayudar a que cada vez exista más contenido disponible en capas de realidad aumentada y facilitar a los que tengan ese contenido que también lo puedan visualizar en uno de los formatos más novedosos del momento…

Transmiti: Traduce cualquier texto en tu ordenador
(…) Transmiti ofrece un atajo al traducir dinámicamente cualquier texto seleccionado, no importa si se trata de una página web o un documento guardado en nuestro sistema…

Mandos, o cómo cifrar por completo tus servidores de forma desatendida
(…) La clave de cifrado está almacenada en otro ordenador, al que llamaremos servidor de Mandos, y que podrá almacenar claves de varios servidores esclavos cifrados…

Publicado en Uncategorized | Deja un comentario