de la red – 23/07/2011

SEGURIDAD

“Google ahora detecta virus” y los atacantes festejan
(…) No sería extraño que en los próximos días se comiencen a ver mensajes falsos que simulan ser los de Google, de hecho algo por el estilo lo hacen con las alertas anti-phishing de los navegadores y da muy buenos resultados a la hora de engañar e infectar…

Múltiples vulnerabilidades en el navegador web Apple Safari para Mac OS X y Windows
Desde la lista de “seguridad” de Apple nos llega el aviso de nuevas versiones (Safari 5.1 y Safari 5.0.6) de su navegador web Apple que vienen a corregir una larga lista de vulnerabilidades para Mac OS X 10.6.8, Windows 7, Vista, XP SP2, etc.

PMC – Pinball Machine Cryptography (criptografía personal para textos)
El PMC o Pinball Machine Cryptography es mi más reciente programa de cifrado. Su utilidad se centra en el cifrado seguro de textos de hasta 2 millones de caracteres, para ser guardados en el disco duro o ser enviados a través de email.

Nueva característica de Hotmail para luchar contra cuentas robadas
(…) La nueva característica de Hotmail está diseñada para hacer más rápida y fácil la restauración de la cuenta para su dueño…

iAlertU: Software de seguridad para proteger equipos
(…) Esta aplicación es una alarma que podemos activar en esos momentos en los que vamos a dejar el portátil descuidado, aunque en presencia de otras personas. La alarma se arma y desarma mediante una contraseña…

La información que ocultan las fotos
(…) Como siempre el hecho de que un smartphone pueda geolocalizar una foto no es ni bueno ni malo en sí mismo. El uso que se puede hacer de esta información es lo que puede convertirlo en un potencial peligro, por lo que es importante que todos, sobre todo los más jóvenes, sepamos lo que hacemos y que uso se puede hacer de esa información…

Cree.py
(…) La aplicación recoge la información de las fotos colgadas en twitter, y de los “check-in” que haces con la aplicación foursquare. Una vez que creepy acaba con la busqueda, utiliza la API de Google Maps para situar cada posición encontrada en el mapa en forma de hitos…

Generando bitcoins con la computadora del vecino
En el post anterior comenté un programa falso (BitCoin Generator) que busca engañar a los usuarios desprevenidos que quieren generar bitcoins de forma sencilla, pues bien, esta vez comentaré un programa real que permite construir un troyano para que los equipos de otras personas generen bitcoins de forma “oculta”…

Los desarrolladores de VLC en lucha contra los sitios fraudulentos
Ludovic Fauvet, uno de los desarrolladores del reconocido reproductor multimedia VLC, ha publicado en su blog personal una lista de sitios que engañan a los usuarios con descargas de pago e instaladores de VLC modificados con adware.

SandBox para Android
El aumento de aplicaciones maliciosas que han ido apareciendo para Android, (no solo en “markets” alternativos, sino también en el oficial) ha motivado la creación de la primera sandbox para Android.

Vulnerabilidades en la interfaz web de dispositivos Cisco SA500 Series Security Appliance
Los dispositivos Cisco SA 500 Series Security Appliances se ven afectados por dos vulnerabilidades en su interfaz web de administración. Los problemas podrían llegar a permitir a un usuario no autenticado conseguir privilegios de root en el dispositivo.

Sobreescritura de archivos en Check Point Multi-Domain Management / Provider-1
Check Point ha confirmado una vulnerabilidad en Check Point Multi-Domain Management / Provider-1, que podría permitir a un atacante local sobreescribir archivos.

Liberadas actualizaciones de seguridad de Oracle, Julio 2011
Oracle ha liberado para sus clientes una nueva actualización de seguridad de varios de sus productos con el nombre de “Critical Patch Update”.

KromCAT convierte tu Google Chrome en una Herramienta para la Auditoria de Seguridad
(…) KromCAT es un completo catalogo de las extensiones para Google Chrome, que están especialmente diseñadas para su uso en una auditoria de seguridad, su version actual es la 1.0 Beta y contiene mas de 38 extenciones divididas en 7 categorias..

Análisis Forense en Facebook
(…) En el siguiente paper creado por el grupo investigadores GruValkyrie-X, nos cuentan detalladamente como realizar un analisis forense a Facebook (las charlas, comentarios en el muro, eventos, grupos, etc…) asi como su aplicacion para dispositivos moviles, ya que cada accion en esta red social deja huellas  que pueden ser utilizadas para descubrir que se realizó sobre ella…

Buenas prácticas de seguridad para publicación de proyectos
(…) Ya sea mediante MD5, SHA1, SHA512, WHIRLPOOL u otro que nos guste más, es básico publicar junto con el paquete la huella del mismo para que los usuarios que lo descarguen puedan comprobar que es el mismo fichero que el autor subió…

Informe Fortinet European Security Strategy Census
(…) El estudio, Fortinet European Security Strategy Census, tuvo en cuenta la opinión de 300 responsables de TI de países como España, Francia, Alemania, Italia, Países Bajos y Reino Unido…

Varios fallos en Nagios XI
(…) Como en todo software opensource, existe la versión enterprise, que en el caso de Nagios se denomina Nagios XI. En este post vamos a ver algunos fallos de seguridad que ya han sido notificados al equipo de desarrollo de esta herramienta y en la nueva release dejaran de estar, afortunadamente…

Pistoletazo de salida para el proyecto CAPER
El pasado 18 de julio tuvo lugar en San Sebastián el Kick Off meeting del proyecto CAPER, del cual S21sec es coordinadora. Durante tres días, los socios tecnológicos y las agencias policiales socias e invitadas colaboraron en un debate de apertura del proyecto en el que comenzaron a esbozarse aspectos clave como necesidades, problemas, enfoques tecnológicos, plazos, etc.

Turismo Interior con David “The Man” Hasselhoff
Uno de los proyectos más interesantes que se presentaron en el Master de Seguridad de la UEM de este año lo dirigió Alejandro Ramos “Dab”, sobre la fortificación de kioscos interactivos por medio de una herramienta llamada F*CKTool.

Presentaciones del IV Curso de Verano de Seguridad Informática en la UEM
Dentro de las acciones del Master Universitario de Seguridad Informática de la UEM tuvo lugar la IV edición del Curso de Verano de Seguridad Informática, en le que hubo un plantel más que interesante de ponentes.

Traceando personas al estilo Google con rogue javascipts
(…) La idea del ataque es conseguir inyectar en el navegador de la víctima un código javascript que se cargue en él, y por lo tanto se ejecute, con mucha asiduidad para poder obtener los datos de la conexión del navegador…

Estrategia Española de Seguridad. Un análisis ciber
(…) En mi opinión, un documento de obligada lectura (no llega a 100 páginas) para todos aquellos que, de una forma u otra, participamos de la industria de la seguridad, en su sentido más amplio…

Novedades en NcN
Cada vez falta menos para el evento No Con Name, el decano de los eventos de seguridad en España.

TENDENCIAS

Dans – Redes sociales, viralidad y conversación: estudio preliminar
(…) La segunda conclusión nos lleva a la preocupación: no parece demasiado tranquilizador para un generador de contenido que una parte tan significativa de la conversación se vaya a redes sociales fuera de su control…

… Y VERGÜENZAS

Dans – Las luciérnagas y la retención de datos
(…) Más allá del simple análisis de “es que no tengo nada que ocultar”, pensemos en las posibles consecuencias de un gobierno vigilando todos los movimientos de sus ciudadanos y pudiendo ver, por ejemplo, quiénes se reúnen en dónde, quiénes acuden a qué, o si se intensifica la actividad en torno a una persona dada…

Movistar se ve obligada a desvelar sus prácticas de gestión de tráfico al entrar en vigor la Ley de Neutralidad en Chile
(…) Otro dato curioso es que Movistar reinicia remotamente la sesión del usuario cuando lleva más de 29 horas conectado. La explicación para esta práctica es sorprendente..

El download es protesta: 30 gigas de conocimiento liberados en The Pirate Bay
30 gigas de artículos científicos, que JSTOR controlaba detrás de su paywall, han sido liberados por Greg Maxwell en The Pirate Bay. Los más de 18 mil archivos liberados corresponden a la publicación titulada Philosophical Transactions of the Royal Society, que contiene artículos de investigación que datan desde 1600.

DESARROLLO / BASES DE DATOS / SYSADMIN

Thymeleaf 1.0.0: motor de plantillas XML / XHTML / HTML5 para substituir a JSP

Soporte para rel=”canonical” en las cabeceras HTTP
Partiendo de vuestros comentarios, nos satisface anunciar que, ahora, la búsqueda web de Google utiliza las relaciones establecidas por el enlace rel=”canonical” especificadas en las cabeceras HTTP…

masterbranch
https://www.masterbranch.com/ es una página web de ofertas y búsqueda de empleo, pero tiene un añadido que la hace interesante. La página analiza los proyectos hospedados en sitios como github o google-code y hace un perfil automático del programador en función de los proyectos que posee o participa. Mira líneas de código hechas, en qué lenguajes, etc.

Enlaces interesantes 49

Descubrimientos del 23 julio 2011

Descubrimientos del 21 julio 2011

Descubrimientos del 19 julio 2011

Descubrimientos del 18 julio 2011

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

VirtualBox 4.1.0: Gestor de máquinas virtuales gratuito y disponible en el idioma español
(…) Si nunca habeis utilizado el programa, os recordamos que en Softzone, tenemos un completo manual de VirtualBox para que os familiariceis con su funcionamiento…

LINUX

Newsletter #224 de Ubuntu

Las novedades de Linux 3.0
Ya se ha anunciado (por diferentes canales)la versión 3.0 del kernel Linux. Aparte de un nuevo sistema de numerar versiones, este kernel tiene unas cuantas novedades: defragmentación automática y ‘scrubbing’ de datos en Btrfs…

COMUNICACIONES

La guía completa de Google+
Google+ es la red social más reciente que está causando furor en internet, así que en Techtástico no podíamos dejar pasar la oportunidad para hacer una guía sobre lo que es Google+, para que sirve Google+, cómo usar Google+, trucos para Google+ y recusos y herramientas para Google+.

Interfaz para about:config en Firefox
(…) Gui:Config ciertamente no reemplaza al about:config, y no creemos que exista una extensión que pueda reemplazarlo por completo, pero al menos logra evitarle al usuario varias visitas redundantes…

Las mejores herramientas en la nube
(…) Verás en nuestra lista de hoy a algunos viejos conocidos, y otros no tanto, pero todos tienen un objetivo en común: Que mires más allá de las aplicaciones locales. Que busques la independencia de los instaladores, los plugins y los problemas de configuración…

Mozilla es consciente del problema de la barra Google en su versión 5 y está intentando dar una solución
(…) También como algunos ya sabeis, existe una extensión llamada Add-on Compatibility Reporter, que nos puede ayudar a forzar la compatibilidad de las extensiones y complementos…

Tunnelbear, Herramienta Proxy para sortear las restricciones en paginas web
Hay muchos sitios que no se pueden visitar por restricciones regionales, esto quiere decir que no podemos acceder porque no pertenecemos a ciertos países, sobretodo si vives fuera de Estados Unidos, sitios como Pandora, Hulu o Veoh tienen este tipo de restricciones.

PRODUCTIVIDAD

Ya se puede descargar Geokettle 2.0
(…) GeoKettle is a powerful, metadata-driven Spatial ETL tool dedicated to the integration of different spatial data sources for building and updating geospatial data warehouses…

Como hacer Cuadros de Mando con Dashboard Editor de Pentaho
(…) Realmente CDE es un editor de cuadros de mando a través de una interfaz web gráfica e intuitiva aunque es mucho mas que eso…

Ocho excelentes aplicaciones para tomar notas en Windows y en la Web
(…) La idea es abarcar todos los gustos y necesidades, así que hemos tratado de incluir la mayor variedad posible
aplicaciones con sincronización, sin sincronización, de pago, gratuitas, “freemium”, etc…

Herramientas para trabajar juntos ¡sin estarlo!
(…) En el transcurso del trabajo en línea, hemos ido experimentando con varias herramientas con el fin de hacer más eficiente y agradable el proceso de trabajo. Hoy queremos platicarles de algunas herramientas para organizar y colaborar en proyectos, y se las iremos presentando en el orden en que fuimos conociéndolas…

DE TODO

Book Depository – El Deal Extreme de los libros (despacho gratis a todo el mundo)
Me acabo de enterar de que hay una tienda de libros que promete bastante, me refiero a Book Depository que promete libros con despacho gratuito a prácticamente todo el mundo.
[ver comentarios]

CamStudio, graba screencast fácil en Windows
(…) CamStudio es un programa Open Source para poder grabar nuestro escritorio de forma sencilla y ahorrarnos unos dineros sin tener que invertir en software profesional. Con CamStudio podremos grabar todo nuestro escritorio, vídeo y audio de forma rápida y crear un AVI o incluso un SWF optimizados para el ancho de banda de cualquier ADSL…

Innovación en antenas de metal líquido
(…) Las antenas de “formas variables” basan su funcionamiento en el método constructivo que involucra materiales flexibles y metales, como el Galio y el Indio, llevados a un punto eutéctico…

todostuslibros – Más de un millón de libros editados en España
Nos presentan ahora todostuslibros.com, una web con información de más de un millón de libros editados en España, así como el ranking real de los 100 libros más vendidos en las librerías españolas.

Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s