de la red – 6/08/2011

SEGURIDAD

CaSIR, elimina el malware persistente en tu equipo
(…) CaSIR no requiere instalación y funciona de forma portátil. De esta manera, se puede transportar fácilmente a través de un dispositivo móvil y desinfectar otras máquinas…

McAfee revela grande ataque de espionaje cibernético
El gigante de seguridad McAfee ha publicado un informe que revela que una sola entidad ha comprometido más de 76 organizaciones durante los últimos cinco años con la intención de robar propiedad intelectual.

Ideando un nuevo algoritmo
(…) Es un cifrado sin fuerza alguna, pero complicará un poco las cosas a un eventual vulnerador que tuviese tanto el otp como el mensaje codificado; además, dependiendo de la longitud, se pueden obtener varios mensajes en claro como probables…

Vulnerabilidad en timthumb.php afecta millones de blogs con WordPress
Recientemente Mark Maunder, CEO de Feedjit descubrió una vulnerabilidad en la librería timthumb.php, que podría permitir a un usuario malintencionado, ejecutar código PHP de manera arbitraria.

CDs de garantía de Cisco enlazan a repositorios de malware
Cisco ha publicado una alerta en el que se advierte de que ciertos CDs de garantía contenían un enlace a un sitio de terceros que resultaba ser un repositorio de malware.

Hacking Remote Apps: Descubriendo aplicaciones (1 de 3)
En la primera serie de esto artículos la temática se centró en reconocer los servidores que estaban publicando servicios de aplicaciones remotas con Citrix o Terminal Services.

Hacking Remote Apps: Descubriendo aplicaciones (2 de 3)
En la primera parte, analizando los mensajes de error vimos cómo se podía saber si había o no una aplicación en un servidor Windows con Terminal Services. Sin embargo, si se analiza el mensaje de error cuando la aplicación no existe en un Windows Server 2008 se puede sacar aún más partido.

Green SQL recuerda las mejores prácticas de seguridad para su base de datos MySQL
La base de datos MySQL se ha convertido en la base de datos open source más popular debido a su rápido rendimiento constante, alta fiabilidad y facilidad de uso. MySQL se utiliza en todos los continentes, incluso en la Antártida.

Vídeo Tutorial de Armitage y Metasploit
Gracias a juancho1985 miembro de nuestra comunidad me entero que Raphael Mudge creador del jIRCii, Armitage y otros tantos proyecto , ha publicado un curso de Hacking Ético usando Armitage y Metasploit.

Curso Backtrack 5 en Español
(…) De momento se han publicado 3 video tutoriales del Curso Backtrack 5 Online en español, mostrando las herramientas, algunos conceptos básicos y con cada actualización el nivel se irá incrementando…

hexorbase: Multiple database management and audit application tool
HexorBase is a database application designed for administering and auditing multiple database servers simultaneously from a centralized location, it is capable of performing SQL queries and bruteforce attacks against common database servers (MySQL, SQLite, Microsoft SQL Server, Oracle, PostgreSQL ).

Ten Best Practices to Prevent Data and Privacy Breaches
The antics of groups like Anonymous and LulzSec over the past few months have made data breaches seem inevitable. If information security vendors like HBGary and RSA Security aren’t safe, what hope does an average SMB have? It is true that there is no silver bullet, and no impervious network security, but there are a variety of things IT admins can do to prevent network breaches and protect data and privacy better.

Book: The Definitive Guide to Active Directory Troubleshooting, Auditing, and Best Practices – 2011 Edition
Loaded with valuable information about Active Directory (AD), The Definitive Guide to Active Directory Troubleshooting, Auditing and Best Practices shares best practices, tips and tricks, step-by-step testing procedures, and diagnostic approaches that will help you to ensure the reliability and performance of your directory.

SABER

Bertrand Russell
(…) Pero, sin ninguna duda, uno de los capítulos más interesantes tiene que ver con su célebre paradoja de los conjuntos que no se contienen a sí mismos como elementos…

… Y VERGÜENZAS

Policías y militares usan seis nuevas armas repelentes para someter a la gente desarmada
(…) Diseñadas para controlar multitudes, desocupar calles, someter y reprimir a individuos y proteger fronteras, son la versión del Siglo XXI de la porra policial, el atomizador de pimienta y el gas lacrimógeno. Como dice el periodista Ando Arike
“El resultado es lo que parece ser la primera carrera armamentista en la cual el enemigo es la población en general”…

DESARROLLO / BASES DE DATOS / SYSADMIN

LevelDB: la base de datos del tipo key-value de Google
leveldb GoogleLevelDB es una biblioteca escrita en C++ que permite el rápido almacenamiento de datos en formato clave-valor, la misma se encuentra liberada bajo licencia BSD por Google.

La salida de Java 7 acompañada de un bug
(…) Este bug ocurre cuando se utilizan loops específicos en los que las condiciones del loop pueden ser alteradas por el cuerpo del loop…

Web Developer para Chrome, una extensión para desarrolladores
(…) Con ésta extensión tendremos un control exhaustivo de varias partes importantes de la web, tales como el CSS, los formularios o las imágenes…

POM: Programación Orientada a Maquetadores
Entre diseñadores web y desarrolladores web siempre ha habido una línea un tanto difusa entre las funciones de uno y las funciones de otros. En esa línea difusa aparece el perfil de maquetador que en muchas empresas recae entre las funciones de uno o de otro.

Patterns of Enterprise Application Architecture
Patterns of Enterprise Application Architecture, o “Patrones de Arquitectura de Aplicaciones Empresariales” en su traducción al castellano, es un clásico que está considerado como una de las obras fundamentales de su campo. Pertenece a la serie Signature de Addison-Wesley, en la que los autores son siempre expertos reconocidos; en esta ocasión, Martin Fowler.

Descubrimientos de 6 agosto 2011

Descubrimientos del 5 agosto 2011

Descubrimientos del 4 agosto 2011

Descubrimientos del 3 agosto 2011

LINUX

Newsletter #226 de Ubuntu

COMUNICACIONES

Plan de dominación mundial de Google,capítulo N:Page Speed Service
(…) Quizás este sea el giro de tuerca que,tiempo al tiempo,convierta la Web en GoogleNet al ceder la gente gustosamente sus sitios a Google a cambio de un poquito más de velocidad…

Diez extensiones para Chrome que mejoran la experiencia de Google+
(…) Desde que se lanzó Google+ hemos visto extensiones como Start G+ que permitía integrar Facebook y Twitter o Google+Tweet y Google+Facebook que también lo hacía, pero además de integrar estas dos redes sociales, podemos añadir otras extensiones de las que vamos a repasar diez…

HTML 5
(…) Una tercera página de prueba dibuja un tablero de ajedrez en un canvas. El potencial de poder realizar alteraciones gráficas dinámicamente es enorme
mapas más interactivos, gráficas animadas, editores…

Primadesk: Administra todo tu material online desde un único sitio
(…) Primadesk permite realizar búsquedas. Dependiendo de la opción seleccionada, ésta se abrirá en la propia aplicación o bien nos llevará a la apertura de una nueva pestaña en el navegador. En definitiva PrimaDesk no almacena nada, es una especie de “puerta” para todos esos servicios…

TeamLab: Crea tu propia extranet
(…) Al tratarse de software de código abierto podemos optar por registrarnos y comenzar a usar el sistema (alojado en la nube de Amazon) o bien descargarnos el código para modificarlo a nuestras necesidades o incluso alojarlo y mantenerlo desde nuestro propio servidor.

Chile: Este es el resultado del monitoreo del gobierno
Bastante polémica se generó en Chile respecto al monitoreo de redes sociales del gobierno, un servicio contratado por el Estado a la empresa BrandMetric en abril.

Cara a cara: Instapaper contra Read it Later
(…) Y sólo estamos hablando de algo la mar de simple: una herramienta web que nos permite guardar direcciones web. Todo se mueve alrededor de esa sencilla base…

Una Wi-Fi de largo alcance para conectar redes inteligentes
Esta placa puede enviar una señal en la misma frecuencia que una Wi-Fi a 72 km de distancia, consumiendo menos energía. Crédito
On-Ramp Wireless

PRODUCTIVIDAD

LibreOffice 3.4.2
Ya tenemos disponible para descargar una nueva versión de la suite ofimática LibreOffice 3.4.2.
Y además con esta nueva entrega del software se asegura que la versión 3.4.2 de la suite ofimática LibreOffice ofrece a las empresas un rendimiento comparable al de Microsoft Office.

Easy Dashboards for Pentaho
…working on creating easy dashboards for end users in Pentaho. Some screenshots… Coming soon more fun!!

SALUD

La elaboración del gazpacho hace perder la vitamina C a sus ingredientes
(…) Así, los expertos recomiendan que el gazpacho se prepare inmediatamente antes de su consumo o bien, “usar métodos de conservación apropiados para mantener el carácter antioxidante de las verduras usadas en su elaboración”, añaden.

Descubren por qué se pierde masa muscular con la edad
(…) Tanto el proceso de envejecimiento como el defecto genético responsable de la distrofia muscular genera un incremento de la producción de radicales libres de oxígeno, que son moléculas altamente reactivas y dañinas…

AMENAZAS

¿Abejas en peligro?
(…) “Además del avance de la frontera agrícola -que destruye los nidos donde se reproducen las abejas- los pesticidas e insecticidas, entre otros agroquímicos, también son factores que alteran su desarrollo. Cuando se destruye su hábitat, no sólo desaparecen las abejas y otros polinizadores, también se eliminan agentes biológicos naturales como muchas especies de avispas que controlan diferentes pestes que atacan a diversos cultivos y que podrían ser aprovechados.”..

DE TODO

Bienvenido a RepRap.org en español
El proyecto RepRap es una iniciativa creada con el propósito de crear una máquina de prototipado rápido libre que sea capaz de replicarse a sí misma. Una máquina de este tipo puede fabricar objetos físicos a partir de modelos generados por ordenador
de la misma manera que la impresora de un ordenador permite imprimir imágenes en dos dimensiones en papel, RepRap imprime objetos en 3D a base de plástico, permitiendo la fabricación de objetos.

Sumando conocimiento: Better Explained y Open Book Project
Better Explained: (…) Es por eso que en esta página tratan de tener ideas complicadas explicadas de manera sencilla…
Open Book Project: (…) Open Book Project está dirigido a la comunidad educativa y busca estimular y coordinar la colaboración entre estudiantes y profesores para el desarrollo libros de texto de libre distribución y materiales educativos sobre una amplia gama de temas…

Algoritmo permite identificar el género de un usuario a partir de sus tweets
La era de tipos raros haciendose pasar por mujeres en internet se acabó. Al menos esa es la idea (en parte) detrás de este algoritmo, desarrollado por investigadores en la Mitre Corporation, que permite identificar si un usuario es hombre o mujer a través de los mensajes que envía en Twitter.

FillanyPDF, nos permite rellenar documentos PDF sin necesidad de imprimirlos
(…) Para poder rellenar el formulario en formato PDF, lo único que debemos hacer es subir el documento, ya sea desde nuestro equipo o desde la URL del documento en cuestión y comenzar a editarlo. Para este paso no es necesario el registro, pero es recomendable dado que nos ofrece múltiples opciones…

Cómo transmitir ondas sonoras en un único sentido
(…) Este mecanismo se ha presentado en la revista Nature Materials y se fundamenta en el funcionamiento de un diodo electrónico, permitiendo que el sonido viaje en un único sentido, impiendo su paso en el contrario. Tal y como comenta el profesor Chiara Daraio, con esta tecnología podriamos alcanzar el concepto de insonoridad completa…

Los aparatos anti mosquitos por ultrasonido deberían ser retirados del mercado
(…) Al menos siete análisis, realizados entre 1977 y 2006, han evaluado la eficacia de diferentes marcas de repelentes por ultrasonido en condiciones de laboratorio, sin que en ningún caso se demostrase que tuviesen efecto…

Poistr para crear capas en realidad aumentada
(…) La utilidad de una herramienta como Poistr es muy clara, ayudar a que cada vez exista más contenido disponible en capas de realidad aumentada y facilitar a los que tengan ese contenido que también lo puedan visualizar en uno de los formatos más novedosos del momento…

Transmiti: Traduce cualquier texto en tu ordenador
(…) Transmiti ofrece un atajo al traducir dinámicamente cualquier texto seleccionado, no importa si se trata de una página web o un documento guardado en nuestro sistema…

Mandos, o cómo cifrar por completo tus servidores de forma desatendida
(…) La clave de cifrado está almacenada en otro ordenador, al que llamaremos servidor de Mandos, y que podrá almacenar claves de varios servidores esclavos cifrados…

Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s