de la red – 2/07/2011

SEGURIDAD

Microsoft alerta sobre un troyano que sólo se elimina reinstalando Windows
(…) “Si el troyano Popureb-E infecta tu sistema, te aconsejamos que arregles el MBR y después utilices un disco de rescate para restaurar tu sistema a un estado previo a la infección (ya que muchas veces al restaurar un sistema no se restaura el MBR)”…

Disponible WordPress 3.1.4 (actualización de seguridad) y WordPress 3.2 RC 3
(…) Esta entrega de WP corrige un problema serio que podría permitir a un malintencionado usuario con permisos de Editor ganar mayores privilegios sobre el blog afectado…

Novedades en Útiles Gratuitos: Kismet, NetQin Mobile Security
Kismet: Sniffer de redes inalámbricas 802.11b, 802.11a, 802.11g y 802.11n que funciona con cualquier tarjeta inalámbrica que soporte “raw monitoring mode”.
NetQin Mobile Security: Diseñado para proteger dispositivos Android contra virus y malware manteniendo el sistema funcionando a velocidad óptima.

Suplantación de identidad
(…) Vamos a explicar detalladamente en qué consiste la suplantación de identidad, quién es susceptible de ser suplantado y cómo denunciar si eres una víctima o testigo de esta práctica fraudulenta…

Utilizando un mouse logran infiltrar la red de una empresa
(…) Básicamente lo que hizo la compañía fue modificar un ratón incorporándole un microcontrolador compatible con USB junto con un pendrive. En este último se instaló el programa Meterpreter para controlar el computador de forma remota, el que fue convenientemente modificado para que no fuera detectado por el antivirus…

Diversas vulnerabilidades en Asterisk
Se han anunciado tres problemas de seguridad en Asterisk que podrían permitir a un atacante remoto provocar condiciones de denegación de servicio.

Vulnerabilidades de desbordamiento de buffer en Winamp
Se han anunciado diversas vulnerabilidades en Winamp (versiones 5.61 y anteriores), que podrían permitir a un atacante remoto ejecutar código arbitrario en los sistemas afectados.

Borrado remoto de archivos a través de HP OpenView Performance Agent
Se ha anunciado una vulnerabilidad en HP OpenView Performance Agent (OVPA) que podría permitir a un atacante remoto borrar cualquier archivo de los sistemas monitorizados.

Android Class Loading Hijacking
Mario Ballano, investigador de Symantec, ha publicado una nueva técnica que podría ser utilizada por otros programas para “secuestrar” privilegios de otras aplicaciones en Android.

¿Es seguro mi Joomla o mi WordPress?
(…) Así, si llegamos a un sitio donde hay un Tomcat, basta con irse a Shodan Exploits y buscar por allí a ver que vulnerabilidades/exploits están disponibles…

Gmail y sus “avances” en seguridad
(…) SPF o SenderID tienen sus ventajas e inconvenientes, y al final, como no son perfectos, deben ayudar al usuario. El estándar deja en manos de la implementación la decisión de borrar o marcar los correos que vengan con FAIL…

Lookout Mobile Security, Antivirus free para tu teléfono Android, BlackBerry o Windows Mobile
Lookout Mobile Security es una aplicación que no debe faltar en tu teléfono, la solución  te ofrece protección contra malware y supervisa la descarga de aplicaciones.

Se actualizo el top 25 de los errores de software más peligrosos (2011 CWE/SANS Top 25 Most Dangerous Software Errors)
(…) El Gobierno estadounidense actualizó el lunes una lista de los 25 errores de software más peligrosos, y guías para ayudar a los programadores a identificarlos y evitarlos…

Actualización de la botnet TDSS con comunicación P2P
La botnet TDSS lleva años siendo una de las más persistentes y sofisticadas, capaz incluso de infectar máquinas de 64 bits con una efectividad casi desconocida hasta ahora e incluso de eliminar a competidores como Zeus.

TLD4, la botnet indestructible
4.5 millones de PC conforman TLD4, la botnet más sofisticada de la que se tenga memoria, tal es así que investigadores de Kaspersky Labs la han calificado como indestructible.

DOM Snitch, encuentra vulnerabilidades en aplicaciones web
Esta semana Google ha lanzado una extensión experimental de Chrome para desarrolladores que comprueba la seguridad de las páginas del lado del cliente (navegador).

WinUtilities Process Security, Administrador de tareas que reconoce peligro potencial de cada proceso
WinUtilities Process Security supervisa todos los programas y servicios de Windows, ayudando a identificar cualquier proceso sospechoso, como virus o malware que se ejecute en segundo plano en el equipo.

LulzSec se despide con un “regalo”
(…) Además, los integrantes de LulzSec dejaron un último regalo
un torrent llamado 50 days of Lulz. El mismo contendría información interna de firmas como AOL y AT&T, datos correspondientes a usuarios de juegos y foros, así como ficheros relacionados con el FBI. Por otra parte, están disponibles todos los comunicados que se lanzaron desde su formación…

Anonymous y ex miembros de LulzSec publican archivos de entrenamiento antiterrorista
LulzSec dice que se va, pero algunos ex miembros trabajaron en conjunto con Anonymous para efectos de la misión #AntiSec a favor del mundo y en contra de sus enemigos en turno. Esta vez lo que hicieron fue publicar información de entrenamiento antiterrorista que se cree perteneciente a FEMA, la Agencia Federal para el Manejo de Emergencias de los EE. UU.

Antiforense
(…) En estos casos las metodologías clásicas son insuficientes y es necesario conocer las técnicas antiforense habituales y saber cómo recuperar las pocas evidencias que pueden ser validas y desechar las que no lo son (o no son fiables)…

Lanzamiento de Anubis ver. 1.2
Se encuentra disponible una nueva versión de la herramienta de “ANUBIS (Footprinting y Fingerprinting)”
Entre otras funcionalidades, Anubis permite buscar dominios mediante técnicas basadas en Google Hacking, Bing Hacking, ataques de fuerza bruta contra el DNS, transferencias de zona, etc.

Estudio Internacional de Seguridad 2011 (G Data)
El Estudio de Seguridad 2011 de G Data “Cómo perciben los usuarios los peligros de Internet” se basa en una encuesta internacional en línea en la que participaron 15.559 internautas de once países con edades comprendidas entre los 18 y los 65 años.

Instalar BackTrack 5 en una USB
BackTrack es una distribución GNU/Linux con la que podemos hacer pruebas de seguridad gracias a la gran cantidad de herramientas que tiene, solo tenemos que ejecutarla desde un DVD o una USB para poder probar todo las aplicaciones.

Uri Rivner, representante de la empresa líder en el sector de la seguridad, aconseja usar solo tecnologías de virtualización para entrar en las redes
“Las doctrinas de vigilancia informática han quedado obsoletas”
(…) Al concentrar la inversión en las defensas perimetrales, hemos dejado el interior menos protegido, algo que se está demostrando obsoleto. Hay que defender también el interior, asumir que tienes alguien dentro que va a hacer actividades maliciosas, monitorizar qué hacen los empleados para detectar movimientos extraños”…

Dudas a la hora de definir el alcance de PCI DSS
(…) Por otro lado la segmentación de red resulta un paso muy útil para reducir este alcance y así aminorar en gran medida la implantación de los requerimientos de seguridad y abaratar de forma importante el coste de implantación de los mismos…

Detección temprana de phishing y malware
(…) Desde S21sec hemos desarrollado una solución, que haciendo uso de tecnologías de crawling e indexación, es capaz de detectar casos de phishing y malware desde la parte del alojamiento, constituyendo un valor añadido de cara a los clientes finales (por ejemplo, entidades financieras)…

ToorCon Seattle 2011
(…) La temática de las charlas fue de lo más variado, yendo desde temas de hacktivismo hasta la recuperación física de un disco duro…

Primeros resultados del preprocesador de geolocalización
(…) Los resultados fueron que el 30% de ese 51% correspondía a falsos positivos mientras que el 70% correspondían con IP’s para las cuales no existía ningún motivo aparente de que se realizará dicha conexión, y por tanto, es más que probable que el equipo estuviera infectado con Malware…

Auditorías de cumplimiento con Nessus
Una de las características que ofrece la versión ProfessionalFeed (la de pago, vamos
$1200 al año cada licencia) de Nessus —entre otras— es la posibilidad de realizar auditorías de cumplimiento a sistemas Unix y Windows, aplicaciones o bases de datos SQL basadas en estándares ya predefinidos.

¡No quiero a mi DNS!
(…) No hablo de restringir únicamente la petición de la versión empleada o las transferencias de zona, hablo de por qué permite que su DNS interno consulte directamente a un DNS externo, por qué el DNS de la red perimetral responde tanto a los servidores de la red perimetral como a las solicitudes de activos externos a su infraestructura, por qué permite que los activos de la red internan puedan solicitar cualquier dominio, por qué su servidor DNS público permite consultas recursiva a solicitudes externas… ¿Por qué?…

Seguridad informática en la industria del pr0n
(…) Para evitar ésto, en la industria se ha extendido bastante el uso del producto Strongbox security system. Se trata de un software que protege y gestiona el login de acceso a miembros, además de añadir protección contra, por ejemplo, ataques de fuerza bruta, uso de la misma cuenta entre varios usuarios o descarga recursiva de la web…

Guías metodológicas de respuesta ante incidentes de seguridad
A través de un artículo de Inteco titulado “Recomendaciones ante ataques distribuidos y/o dirigidos” (vaya título, por cierto), llego a una serie de guías del CERT de la Société Générale (está en francés, pero las guías están en inglés) que pueden ser interesantes como punto de partida para mejorar la seguridad informática en varios segmentos…

Enlaces de la SECmana – 77
    La policia de Arizona, objetivo de Lulzsec. Publican datos de oficiales de policía además de documentos…
    En una-al-día, nos repasan la confirmación sobre algunos pronósticos acerca de los Bitcoins…
    Disponible el material de la Swiss Cyber Storm 3 que tuvo lugar del 12 al 15 de Mayo en Suiza.
    LinkedIn organiza nuevamente un evento para búsqueda de talentos mediante una serie de retos.
    Desde la lista de correo de RootedCON, nos llega el curso de verano del e-ghost.
    José Mato realiza un interesante análisis forense de Evernote, tanto la aplicación para Windows, como para Mac OS X y Android.
    Hackean una librería electrónica perteneciente a la OTAN. Los datos contienen nombre de usuario, contraseña, dirección y correo electrónico.
    Se anuncia una nueva versión de la herramienta para explotación de inyecciones SQL Havij v1.15
    Desde wordpress.org avisan de un posible conjunto de plugins de WordPress que podrían haber sido comprometidos…
    Videos de la Notacon 8 disponibles, congreso que se celebró en Cleveland, Ohio del 14 al 17 de Abril de 2011.
    Publicado Skipfish 2.00b, con mejor gestión de diccionarios, más comprobaciones de seguridad, etc.
    Listado de ponentes para la próxima Defcon 19 que tendrá lugar como siempre, en Las Vegas.
    El sitio BeautifulPeople.com, de citas online, sufre un ataque mediante el cual un total de 30,000 perfiles de candidatos…
    El PCI Security Standards Council publica una guía (PCI DSS) para entornos virtualizados
    Ponencias de la AppSec EU 2011 de Irlanda ya publicadas

SABER

Eterno resplandor de los recuerdos
La memoria nos ayuda a no cometer dos veces los mismos errores. También es la responsable de que recordemos las situaciones emocionalmente negativas. En este diálogo, Eliana Ruetti nos cuenta sobre la relación física entre la frustración y la memoria.

… Y VERGÜENZAS

Carta de un científico a Alejandro Sanz
(…) Intentar lanzar una ley que te permita cobrar más de lo que te toca porque la industria que a ti te trata bien se está muriendo, lo siento, pero no. Limitar las libertades individuales para maximizar vuestro beneficio no es justo…

Facebook prohibe las aplicaciones de KDE borrando miles de fotografías sin previo aviso
(…) Otra noticia sobre Facebook, y relacionada con el bloqueo de aplicaciones que se está produciendo según la calificación de los usuarios. Parece ser que la red social acaba de bloquear las aplicaciones de KDE para impedir así que se puedan realizar envíos a través de éstas, y encima lo ha hecho sin previo aviso…

DESARROLLO / BASES DE DATOS / SYSADMIN

“¡Pruebas primero! – Desarrollo dirigido por pruebas en C#” – taller de TDD
El 18 de Julio partimos con el taller de TDD en C#. Se efectuara en un recinto ubicado en Providencia/Santiago Centro de fácil acceso.

Olap4j 1.0, un API Java para procesamiento OLAP
Pentaho anunció recientemente Olap4j 1.0, un API Java para interaccionar desde Java con servidores OLAP (online analytical processing). En estos momentos Olap4j soporta los servidores OLAP de Pentaho, Microsoft SQL Server Analysis Services, Jedox Palo y SAP/BW.

Enlaces interesantes 46

Descubrimientos del 1 julio 2011

Descubrimientos del 30 junio 2011

Descubrimientos del 29 junio 2011

Descubrimientos del 28 junio 2011

Descubrimientos del 27 junio 2011

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

Ágora Ciudadana, el parlamento virtual
El proyecto Ágora Ciudadana trata de desarrollar un sistema criptográfico de votaciones que permita el voto seguro a través de Internet, soporte delegación de voto y escale masivamente.

LINUX

Lo mejor del blogroll del 19/06 al 25/06

Newsletter #222 de Ubuntu

COMUNICACIONES

Facebook: ¿coro de pajaritos?
(…) En abril de 2009, un informe del Instituto del Cerebro y la Creatividad de la Universidad del Sur de California observó que el abuso de Facebook puede afectar al desarrollo de la comprensión, la admiración y otras emociones humanas…

Tineye: Un ojo de lata para detectar perfiles falsos
(…) El servicio permite buscar fotografías en Internet, para descubrir otros lugares donde está siendo publicada una determinada imagen…

Google+: Todo sobre Google+
(…) Google+ es el nombre que han decidido ponerle a este servicio que ya te presentamos anteayer, pero que hoy revisamos más a fondo y te mostramos todo lo que, hasta ahora, hemos experimentado con la nueva red social de Google…

Google+: Guía de trucos y curiosidades
(…) Su nombre es Extended Shared for Google Plus, que tiene análisis en Descargas y que puede enviar o compartir contenido tuyo o de otras personas a Twitter y Facebook, respetando la lógica de compartir enlaces de estas redes…

Dans – Google+: primeras sensaciones
(…) Google+ es un esfuerzo ambicioso, con buenos elementos y alguna característica diferencial interesante que puede resonar bien al usuario avanzado de Facebook, mayor control en todos los sentidos…

[Bitelia Labs] Google+ a fondo
(…) La sección de Intereses, o Sparks, es algo así como un motor de contenidos tematizados y que nos abren la puerta a publicaciones que Google tiene indexadas (noticias, blogs, vídeos, etc). Los usuarios podrán seleccionar las temáticas propuestas por Google+ o bien buscar las de su interés por medio del buscador…

10 trucos y consejos para comenzar en Google+
Tengo un par de días usando Google+ y la herramienta es realmente fascinante. Parece que al fin Google ha dado en el clavo. No estoy tan seguro que sea un producto que termine por destronar a Facebook de su posición actual, pero sin ninguna duda, se va a llevar parte del mercado.

Diez extensiones para mejorar tu productividad en Firefox
(…) Con la idea de poder cubrir esas necesidades que, por defecto, no se cubren y, además, mejorar la experiencia de los usuarios podemos mejorar nuestro navegador con extensiones que lo dotarán de algunas funcionalidades extra…

PRODUCTIVIDAD

Qubity a fondo, un gestor de tareas enfocado en proyectos y trabajo en grupo
(…) En Qubity podemos crear varios “paneles”, representando cada uno a un proyecto distinto. Dentro de un panel, es posible crear tareas, asignarlas a otros miembros, especificar fecha de inicio y vencimiento, etc. Estas tareas pueden ser públicas (visibles para todos los miembros del proyecto) o no, y si queremos asignarlas a otra persona debemos asegurarnos de que el otro haya aceptado una invitación a Qubity y al proyecto en cuestión…

Galería de grandes presentadores: Jonas Ridderstrale y las presentaciones funky
(…) Jonas utilizó todo tipo de técnicas para conseguir la implicación del público. Continuamente nos lanzaba preguntas y nos proponía juegos: batir palmas al unísono para demostrar la auto-organización en los grupos, contarnos por parejas cuatro historias sobre su vida, todo ello sazonado con humor y simpatía…

La magia de las presentaciones
Jorge Blass y Fernando Botella son de esas personas que te dejan con una sonrisa en la boca cuando hablas con ellas. Transmiten ilusión por todos sus poros. En su libro La fuerza de la ilusión abordan las claves para despertar la ilusión en las empresas, esa energía que transformada en pasión y llevada a la acción produce resultados sorprendentes.

SALUD

El pescado azul o las acelgas, no recomendables para embarazadas y niños
La Agencia Española de Seguridad Alimentaria y Nutrición (AESAN), recomiende que las mujeres en edad fértil, las embarazadas y las que están en período de lactancia eviten el consumo de pescados azules grandes como el pez espada, el tiburón, el atún rojo y el lucio. También deberían dejar de comerlo los niños menores de tres años y limitar su consumo a 50 gramos por semana los niños con edades entre los 3 y los 12 años.

Practicar ejercicio de forma regular alarga la vida unos tres años
(…) Además, aporta un mejor desarrollo muscular, disminuye el riesgo de lesiones degenerativas del aparato locomotor –como artrosis o la osteoporosis– y reduce la incidencia la depresión o la ansiedad…

La deshidratación leve puede provocar déficit de atención y disminuye la memoria visual
(…) Los resultados revelaron cómo los sujetos aumentaron el número de errores durante las pruebas, así como vieron disminuir su atención visual. Igualmente, se registró un aumento evidente en los indicadores de fatiga, tensión y ansiedad…

AMENAZAS

Terminator ataca de nuevo: semillas suicidas
(…) En sus primeros folletos de propaganda, aseguraban también que es para que “los agricultores del tercer mundo dejen de usar sus semillas obsoletas”.

Vamos hacia una extinción oceánica masiva
La combinación de todas las amenazas que se ciernen sobre los océanos están creando las condiciones asociadas a una extinción masiva de especies como las que se dieron en el pasado de la historia de la Tierra.

España: El Gobierno ocultó siete años un estudio de los tóxicos en el pescado
(…) Sin embargo, fuera quedó un anexo etiquetado como confidencial, en el que se recogían niveles más alarmantes de mercurio, muy por encima del máximo de un miligramo de mercurio por cada kilo de peso húmedo de pescado. Se trata de los análisis de marrajo (que se vende como cazón), pez espada (emperador) y tintorera…

DE TODO

Química de relojería
(…) De hecho, los científicos no sólo han identificado algunas de las vías cerebrales que dan forma a nuestras decisiones éticas, sino también las sustancias químicas que modulan esta actividad neuronal…

Cómo fabricar biodiésel casero
(…) Con los coches actuales no hay que realizar ningún cambio para poder utilizar biodiésel…

Google swiffy
Swiffy converts Flash SWF files to HTML5, allowing you to reuse Flash content on devices without a Flash player (such as iPhones and iPads).

DARPA construye el primer prototipo XCV2
(…) Se trata de un vehículo multifunción que, según comentan en la agencia, puede ser usado tanto para el transporte de tropas como para evacuar heridos o civiles hacia hospitales de campaña o puntos seguros…

Resucita tus pilas recargables con Arduino (DIY)
Uno de los inconvenientes más molestos de las pilas recargables es su corta vida. Cuantas más veces las recargas, menos carga son capaces de retener.

Google Books Downloader: descarga libros enteros en PDF o JPG de Google Books
(…) La manera más fácil es a través de algún software y en este caso les comentaré de Google Books Downloader, una aplicación gratis para Windows que tomando el enlace de un libro que te interese en el repertorio de Google, te entregará una versión descargada en PDF o en JPG para que lo leas de forma consecutiva…

Busca y descarga millones de archivos Torrents con GetTorrent
(…) GetTorrent es una herramienta gratuita para Windows que te permite buscar y descargar millones de archivos Torrent con suma facilidad. La herramienta de búsqueda te permite encontrar en múltiples sitios Torret archivos por palabra clave, por lo que hace más fácil encontrar los archivos…

Scribus
(…) Scribus es la aplicación de autoedición de código abierto número uno…

Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s