de la red – 20/08/2011

Chile: Recuerda que cambia la hora este fin de semana
Una vez más, les recordamos que mañana sábado 20 de agosto a medianoche hay que que mover los palitos del reloj una hora hacia adelante. O bien, cambiar el reloj del computador, smartphone y otros dispositivos a UCT-3.

SEGURIDAD

Amenazas móviles, una tendencia que crece
(…) Existen distintos tipos de categorías en las cuales se pueden separar los códigos maliciosos para los dispositivos móviles. Cada una de ellas cuenta con ciertas características que la diferencian del resto, dependiendo si se trata de una aplicación, una vulnerabilidad web o a una falla en el protocolo de comunicación, ya sea a través de la red inalámbrica o la de telefonía móvil…

Se libera THD’ Weekend
Se ha liberado THD Weekend un nuevo “Hijo” del proyecto The Hacking Day una iniciativa que pretende expandir el conocimiento sobre Seguridad Informática  por todos los países del continente (Inicialmente).

Guía oficial de seguridad en Facebook
(…) Los responsables de Facebook saben lo que pasa en su plataforma y como contra medida han creado un departamento de seguridad con consejos para padres, adolescentes, profesores, fuerzas de la ley, una sección de Herramientas y recursos pero ademas acaban de publicar una guía oficial para preservar nuestra seguridad en Facebook…

Trend Micro mejora su herramienta InterScan Web Security
La empresa de seguridad Trend Micro ha mejorado su herramienta de seguridad web InterScan Web Security. De este modo, a partir de ahora le será más fácil monitorizar y bloquear el tráfico de las aplicaciones conectadas a Internet.

ADROIDOS_NICKISPY.C, un troyano sin parangón
(…) Como si de una aplicación relacionada con Google+ se tratase, se instala con el nombre de Google++, ADROIDOS_NICKISPY.C es una troyano que puede grabar las conversaciones de los usuarios, responder a las llamadas, mandar SMS y ejecutar códigos maliciosos de forma remota. Malware todoterreno…

Diario de una botnet
(…) Como hemos comentado en la introducción, para “tomar” como zombie una maquina hay que comprometerla y subir simplemente un archivo PHP que será accesible desde el exterior, este archivo mediante un método POST, recibe dos datos, una IP víctima y un tiempo de duración del ataque…

¿Cámara térmica para capturar PINs de cajeros? Es posible
Hace algunos meses publiqué un video sobre el robo de PINs en los cajeros para clonar tarjetas, unas de las recomendaciones que daba era tapar el teclado de alguna forma para evitar que una cámara oculta -si la hubiera- capturara el ingreso del código.

Vulnerabilidades en el servidor DNS de Windows
Dentro del conjunto de boletines de seguridad de agosto publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS11-058) de dos vulnerabilidades (la más grave de carácter crítico) en el servidor DNS de Windows.

RealNetworks publica actualización para RealPlayer
RealNetworks ha anunciado una actualización para corregir once vulnerabilidades en RealNetworks RealPlayer, que podrían permitir a un atacante comprometer los sistemas afectados.

Actualización de seguridad para QuickTime
Apple ha publicado una nueva versión de QuickTime (la 7.7), que solventa 16 problemas de seguridad en sus versiones para Windows y Mac OS.

Actualización para Apple Mac OS X Lion
Apple ha publicado una actualización para su sistema operativo Mac OS X Lion 10.7 que incluye mejoras generales del sistema operativo que ofrecen mayor estabilidad y compatibilidad para los sistemas Mac.

Desbordamiento de búfer en Symantec VERITAS Storage Foundation
Se ha descubierto una vulnerabilidad en Symantec Veritas Storage Foundation que podría permitir a un atacante remoto tomar el control de los sistemas afectados.

Los anti-switching en Mac OS X Lion (2 de 3)
Una de las novedades que vienen con Lion es la posibilidad de trabajar con aplicaciones a ventana completa. Una curiosa característica que, con el objeto de aprovecha al máximo la pantalla en los sistemas iOS de iPhone en la navegación, dio tan buen resultado para el phishing al poder ser invocada mediante javascript. Sin embargo, en Mac OS X Lion…

Descubrir servidores TomCat con errores JSP
Estos días, además de la compra de Motorola Mobility por parte de Google, se sigue hablando de lo de siempre, fallos de seguridad. Uno de los que estos días ha dado que hablar ha sido un bug que ya estaba resuelto, pero que ha vuelto a ser introducido en el proyecto TomCat, y que permite escribir ficheros protegidos desde el entorno de usuario. Aún cuando en la versión vulnerable exista el fallo, se tienen que dar una serie de condicionantes que en Una al día recogieron.

Revelación de información sensible en Apache Tomcat
Apache Software Foundation ha hecho pública la resolución de una nueva vulnerabilidad en Apache Tomcat. Esta vulnerabilidad con el CVE-2011-2729 (afecta a las versiones 5, 6 y 7), y queda definida con un nivel de severidad de “Importante” al permitir la revelación de información sensible.

Los hackers utilizan los motores de búsqueda para lanzar sus ataques
En su informe Hacker Intelligence Initiative la empresa de seguridad de aplicaciones web Imperva ha revelado que los hackers utilizan consultas de búsquedas especialmente manipuladas, conocidas como Dorks o Google Dorks, que se centran en identificar vulnerabilidades y así lanzar ataques para robar o alternar datos.

Samurai, Entorno de trabajo para el testing de seguridad a aplicativos Web
ACTUALIZADO: acaba de salir la versión 0.9.9 de esta excelente herramienta para realizar pentest hacia aplicaciones web, todas las herramientas han sido actualizadas y algunos errores corregidos.

BackTrack 5 R1
(…) Despues de su gran renovación con BackTrack 5, que fue muy bien recibido por la comunidad, llega la primera revision de esta distribución, en la cual han reparado mas de 120 errores, han añadido 30 nuevas herramientas, han actualizado otras 70 y actualizaron su kernel a la version 2.6.39.4…

AES, casi cuatro veces menos seguro que antes
(…) El método utilizado en esta ocasión, se denomina “Biclique Cryptanalysis of the Full AES”, o en castellano “Criptoanálisis al AES completo usando grafos bipartitos” y por cierto, parece un método simple y elegante, que solamente necesita 2^8 de memoria para llevarse a cabo y entre 2^88 datos para AES128 y 2^40 datos para AES256…

Romper la criptografía haciendo trampas
(…) Lo interesante es que coincidiendo con el escenario de ataque que planteábamos, también han implementado la capacidad de realizar esta interferencia de forma selectiva, de tal manera que solo interfiera las comunicaciones cifradas y deje pasar las comunicaciones en claro…

Malware en Texto Plano
(…) veremos como utilizando técnicas Old-School (vieja escuela) un archivo de procesamiento por lotes .bat logra ocultar un archivo ejecutable en texto plano…

Concursos online, un peligro para nuestros datos
(…) La vulnerabilidad se encontraba en el sistema de voto, siendo ésta un Blind-SQLi. Además, la explotación del mismo era extremadamente sencilla pues era un boolean ‘de libro’. ..

CheckMyRobots, mantén a raya a los robots … ¡y a los que no lo son también!
(…) Para utilizar CheckMyRobots sólo tendremos que pasarle el sitio web que queremos analizar, y él solo leerá el robots.txt y recorrerá todas las entradas Disallow para comprobar su estado…

SABER

Ecosistemas: balance y estrategias energéticas
Los ecosistemas son como máquinas: funcionan según balances de energía y se puede calcular su potencia, reciben “subsidios” de combustibles fósiles y los flujos internos se pueden manejar científicamente para hacerlos más eficientes. Son el objetivo de una rama de la ciencia: la biogeoquímica.

Experimento en la Prisión de Stanford
“Se necesitan voluntarios para un estudio psicológico”
(…) “Los que les tocó ser carceleros no querían serlo; era 1971,  eran unos hippies, activistas de los derechos civiles”, recuerda Zimbardo en el documental que él mismo escribió  Quiet Rage: The Stanford Prison Experiment…

TENDENCIAS

Dans – Futuro abierto
El 55% de los usuarios de la web en todo el mundo utilizan un navegador basado en código abierto. En Europa, ese porcentaje asciende al 61% (datos de StatCounter Global Stats).

… Y VERGÜENZAS

Dans – Patentes de software: los problemas de un sistema roto
Fantástico artículo de Katherine Noyes en PCWorld, “It’s clear why software patents need to disappear“, sobre los problemas de las patentes de software y la importantísima tasa que están imponiendo en el futuro de la innovación tecnológica.

DESARROLLO / BASES DE DATOS / SYSADMIN

Cómo probar código concurrente en Java
Descubrimos una entrada en el blog de Nick Watts dónde nos da una introducción sobre cómo probar código concurrente en Java. Además incluye algunas técnicas de análisis estático de código y uso de la herramienta FindBugs.  Enlace: Getting Started : Testing Concurrent Java Code

Preguntas y 10 puntos claves de Amazon EC2
(…) Aunque administrar una instancia (o servidor) en Amazon es igual que administrar uno normal (incluso diría que más fácil, por el tema del arranque y recuperación que genera tantos malos rollos y miedos cuando son servidores físicos remotos), hay que tener en cuenta algunos puntos claves que podrían darte desagradables sorpresas si no las conoces…

Una herramienta que crea nuevas aplicaciones web partiendo de un código obsoleto
(…) Visual WebGui, una aplicación que funciona sobre un servidor de Internet usando software de virtualización y una capa de código que hace que su interfaz funcione en el moderno estándar para Web HTML5, permite a las empresas ofrecer acceso web a sus aplicaciones sin tener que reescribir el código por completo…

Como aprender a programar gratis y sin aburrirse con Codecademy
(…) La interfaz es muy intuitiva uno de sus valores agregados es poder resolver los ejercicio sin necesidad de instalar programas externos, gracias a un panel interactivo incorporado en la misma web…

Descubrimientos del 20 agosto 2011

Descubrimientos del 19 agosto 2011

Descubrimientos del 18 agosto 2011

Descubrimientos del 17 agosto 2011

Descubrimientos del 16 agosto 2011

LINUX

Arch Hurd 2011-08-17, nucleo Hurd en pruebas
Nueva versión en formato live cd de esta distribución que sustituye el habitual nucleo Linux por el todavía en fase de desarrollo Hurd, auspiciado por la Free Software Foundation y que es para algunos “la quintaesencia” de lo que sería un sistema operativo plenamente fiel a los principios del movimiento GNU. Hurd es totalmente funcional en algunos aspectos, con lo que aquellos que se decidan en probar este “otro corazón”, tienen en Arch Hurd una buena manera de hacerlo.

Configuración de módems 3G en Linux
Ahora en los veranitos de estas épocas la gente busca desconectar, pero en sentido figurado, porque muchos son lo que buscan un buen plan de datos y un módem USB para no quedar aislados de lo que les interesa de la red.

Linux Format – October 2011

VirtualBox 4.1.2 – Instalación en Ubuntu

Newsletter #228 de Ubuntu

COMUNICACIONES

Experiencia retirando fondos de Paypal en Chile
Muchos de los que tenemos una cuenta Paypal, alguna vez utilizamos el servicio de Xoom.com. Cuando Xoom dejó de funcionar para nosotros, las alternativas parecían ser sólo dos: solicitar el cheque de Paypal, y retirar los fondos a una MasterCard de Payoneer.

Cinco aplicaciones para personalizar el uso de Evernote
Evernote se ha convertido en el centro de atención de muchos desarrolladores por su versatilidad. Ese “segundo cerebro” permite que lo usemos para muchas tareas diferentes, casi tantas como quiera el usuario.

PARA MENORES

Tesla para niños
(…) A pesar de contar su vida en un lenguaje asequible a las mentes infantiles, el libro no esconde nada: su aficción al juego, su pésimo sentido de los negocios, su comportamiento asocial, la soledad de su muerte. Pero así debe ser, pues Tesla fue un personaje de contrastes. Capaz de vencer a Edison la carrera por la electrificación de ciudades completas, y capaz a su vez de comunicar que había recibido una irreal comunicación de los extraterrestres…

BLOG’s

Añadir enlaces externos al menú de páginas de Blogger
(…) Para quienes quieren tener un solo menú principal en su blog de Blogger que muestre páginas y enlaces externos, les tengo una buena noticia: Luis Gray anuncia que ya es posible añadir enlaces externos en un widget de páginas de Blogger…

SALUD

A la grasa, échale especias
(…) con dos cucharadas de especies como curry, orégano, romero, pimienta negra, polvo de ajo, paprika, canela o cúrcuma la acumulación de triglicéridos se reduce en un 30%…

Seguridad personal
(…) emite una señal de bloqueo cada vez que detecta que se establece una conexión inalámbrica no autorizada entre un implante y un terminal remoto..

Cuidar la higiene bucal de los bebés para evitar afecciones
Se confirma la presencia de bacterias asociadas a la caries de primera infancia (ECC, por sus siglas en inglés) en la saliva del niño, por lo que cuidar la higiene oral de los bebés puede ser clave para evitar enfermedades…

El riesgo de sufrir cáncer de vejiga provocado por el tabaco es mayor de lo que se pensaba
(…) existen estudios previos que indican que fumar cigarrillos triplica el riesgo de padecer cáncer de vejiga con respecto a no haber fumado nunca…

El té verde contra trastornos genéticos y tumores
(…) Dos grupos de investigación han validado y ampliado estos hallazgos que demuestran que el bloqueo de GDH con el té verde es muy eficaz para acabar con dos tipos diferentes de tumores…

La grasa de la madre perjudica al embrión
(…) los embriones resultantes de los óvulos expuestos a altos niveles de ácidos grasos tenían menos células, alteraciones en la expresión génica y una actividad metabólica alterada:  todos indicadores de la reducción de la viabilidad…

La vitamina C disuelve la proteína tóxica que causa el Alzheimer
(…) Estas placas causan la muerte de las células nerviosas en el cerebro y los primeros nervios que son atacados son los del centro de la memoria…

AMENAZAS

Monsanto’s man Taylor returns to FDA in food-czar role
(…) Taylor’s new position isn’t his first in government. He’s a veteran apparatchik who has made an art of the role-swapping dance between the food industry and the agencies that regulate it…

DE TODO

LibraryPirate LibraryPirate, libros de texto de código abierto contra el monopolio de las editoriales
Así lo vende el fundador de esta nueva plataforma con la que pretende implantar un nuevo sistema para hacer llegar a todos los estudiantes los libros de texto, en su mayoría excesivamente caros y a los que no pueden acceder todos. Material escolar gratuito en una web de torrents contra el monopolio de las editoriales.

China gobierna las tierras raras
(…) El mito de los mercados abiertos ya no se aplica a recursos naturales claves. China dicta la tendencia al imponer cuotas de exportación de tierras raras. Actualmente, los Estados luchan duro para tratar de diversificar sus provedores, como cuando los sudcoreanos cortejan a los bolivianos…

Cámara sin lente, del tamaño de una cabeza de alfiler, y además muy barata
(…) El prototipo, plenamente operativo, mide una centésima de milímetro de grosor y medio milímetro en cada cara. Por su apariencia, parece un CD diminuto…

Una herramienta informática, capaz de identificar a las personas atractivas o amenazadoras
(…) Tres rasgos –dominante, amenazador y tacaño– resultaron ser predecibles con una efectividad situada entre el 91 y el 96 por ciento…

Japoneses hacen crecer plantas sobre delgadas hojas de gel
(…) El sistema, llamado “Imec”, fue creado por la empresa japonesa Mebiol. Este material permite a la planta absorber agua y nutrientes, pero sin que bacterias, virus y otros elementos dañinos lleguen a ella…

Cuchara y palillos chinos, todo en uno
(…) Para todos ellos este producto sencillo pero revolucionario, seguramente sea de su interés. Se trata de un cubierto del que podemos usar indistintamente tanto la cuchara como los palillos, para que elijamos la mejor opción que nos convenga…

Esta cara me suena
(…) Según cuenta Mr. Schneier, Facebook (que tiene la colección de fotos de personas identificadas más grande del mundo aparte de los gobiernos) tiene en marcha un proyecto de marcaje de fotos usando tecnologías de reconocimiento facial, obviamente, sin haber pedido previamente autorización a los usuarios para la digitalización de sus fotos de perfil…

Análisis de equipos NAS comerciales y libres
(…) Sinceramente, lo primero que se me ocurrió fue, instalo una distribución mínima de Linux, quito todos los servicios que no voy a utilizar, monto SAMBA y a correr. Sin embargo, encontré varios proyectos libres pensados y diseñados para ofrecer el servicio de NAS…

INVESTIGACIÓN

Nueva forma de controlar las propiedades electrónicas de “aleaciones” de grafeno
Científicos de materiales de la Universidad Rice han hecho un descubrimiento fundamental que podría hacer más fácil para los ingenieros construir circuitos electrónicos del muy promocionado nanomaterial grafeno.

Control del tamaño de las nanopartículas para hacer aleaciones de aluminio más fuertes
(…) La clave para la fortaleza de estas aleaciones endurecidas por precipitación es el tamaño, la forma y la uniformidad de las nanopartículas y qué tan estables son cuando se calientan…

Nueva investigación modela la relación entre violencia y censura
(…) Esta breve investigación inicia planteando la cuestión de que al crearse un ambiente de pánico moral alrededor de la cultura popular (¡hello copyright!), se logra distraer y diluír la atención de las razones sociales que detrás de una explosión como los #Ukriots…

Cristales de memoria en tu ordenador
(…) Los cristales poseen una estructura interna extremadamente ordenada, lo que además de conferirles características únicas -como su extremada dureza o transparencia- los convierte en un medio atractivo para el almacenamiento de datos…

Proyecto Synapse: Chips basados en el cerebro humano
En el marco de lo que será su cumpleaños número 100, IBM está haciendo los preparativos para que la conmemoración sea recordada por algo adicional a su historia. El plan del proyecto Synapse junto a DARPA parece eficiente, pues lo que anuncian son sus primeros chips basados en el cerebro humano.

Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s