de la red – 2/08/2011

SEGURIDAD

Microsoft mapea sin medida de seguridad alguna la geolocalización de millones de usuarios
Microsoft almacena en su servicio Live.com la localización de millones de ordenadores y teléfonos móviles en una web que, si bien desde CNet eluden indicar su URL , no presenta ningún tipo de seguridad que impida el acceso a estos datos por parte de cualquier usuario mediante un mapa similar a los utilizados por Google Maps.

Nueva versión (1.5.14) de Coppermine Photo Gallery
El equipo de desarrollo de Coppermine acaba de publicar una actualización de su sistema de galerías (versión 1.5.14) que viene a solventar una serie de arrores de impacto catalogado como “menor” para el CMS.

Drupal 7.7 actualización de seguridad
El equipo de desarrollo de Drupal acaba de anunciar la disponibilidad de Drupal 7.7, otra entrega del CMS que no trae nuevas funcionalidades, pero que solventa varios problemas de seguridad localizados en Drupal.

Grave vulnerabilidad en Foxit Reader, visor pdf
Se encuentra disponible para su descarga e instalación la nueva versión de Foxit Reader 5.0.2 para equipos con sistema operativo Windows, que solventa una grave vulnerabilidad para las versiones 5.0. y anteriores que entre otras, podría permitir la ejecución de código arbitrario al abrir determinados archivos PDF.

Elevación de privilegios en OTRS
Existe una vulnerabilidad en le interfaz iPhoneHandle de OTRS que podría permitir a un atacante elevar sus privilegios.

Contraseña por defecto para manipular las baterías de los MacBook
El investigador de seguridad Charlie Miller ha descubierto una vulnerabilidad en las baterías de los portátiles de la marca Apple. Los modelos analizados y que han resultado vulnerables son los MacBook, MacBookPro y MacBook Air. Este descubrimiento permite el control total del firmware de las baterías.

La evolución del “antivirus” de Mac OS X
Richard Gaywood ha escrito un artículo muy interesante sobre cómo ha evolucionado el fichero de firmas del “antivirus” integrado en Mac OS X durante los últimas semanas. Vamos a intentar sacar conclusiones de él.

Fallo de validación de certificados en iOS
Apple ha publicado en dos semanas otra nueva versión de iOS. En la primera corregía el fallo que permitía el jailbreak del dispositivo desde jailbreak.me, y en esta segunda actualización, un grave fallo de seguridad en la implementación de SSL conocido desde hace 9 años

Androide 007 – Licencia para ejecutar
El objetivo de esta entrada es dar un pequeño repaso al funcionamiento de las medidas de seguridad propuestas por Google a la hora de establecer una capa anti copia (válida) en las aplicaciones de pago del Market y saltárnosla de forma manual y automatizada.

Ciberespacio como campo de enfrentamientos
(…) A nivel militar actualmente se intenta evitar en la medida de lo posible el uso de Internet para tareas críticas, aunque la mayoría de redes militares son basadas en IP…

Nuevos contenidos en la Red Temática CriptoRed (julio de 2011)

Contraseña por defecto en Cisco TelePresence Recording Server
Cisco ha confirmado una vulnerabilidad en Cisco TelePresence Recording Server 1.7.2.0 que podría permitir a un atacante remoto conseguir acceso de root en los sistemas afectados.

Denegación de servicio en Wireshark
Se han anunciado una vulnerabilidad de denegación de servicio en Wireshark versión 1.6.1 y anteriores.

Denegación de servicio en HP Data Protector
HP ha publicado una actualización para evitar una vulnerabilidad de denegación de servicio, explotable de forma remota, en HP Data Protector.

Salto de restricciones en administración web de CA ARCserve D2D
Se ha anunciado una vulnerabilidad en CA ARCserve D2D (confirmada en la versión r15 Build 575), que podría permitir a usuarios maliciosos obtener acceso de administrador a la interfaz web de gestión.

Modelo de madurez de seguridad de software – OpenSAMM en español
Finalmente se ha publicado la guía OpenSAMM traducida en su totalidad al castellano. Según anunciaba el coordinador de esta traducción, Juan Carlos Calderón, en las listas de correo de OWASP, de habla hispana (owasp-spanish, owasp-argentina, owasp-chile, entre otras) esta guía llevaba casi dos años traducida sin ser publicada, pero por fin ha llegado el día.

Hacking driven by Robots.txt
(…) Sin embargo, hay que decirlo, para el mundo del hacking puede ser una fuente inagotable de conocimiento, no solo porque sea un sitio chulo para firmar un hackeo, sino porque además te puede dirigir totalmente el ataque. Este es el robots.txt de RTVE.es…

6 easy tests para evaluar la seguridad de tu web (o de tu empresa)
(…) Para mirar eso, comprobamos algunos trucos muy sencillos que os he ido contando a lo largo de mucho tiempo, pero os voy a resumir algunas pruebas que podéis realizar con vuestra web (o la de vuestra empresa) para saber si necesita un test de intrusión o no…

Nuevo preprocesador de Snort Passive Port Discovery
Desde hace algún tiempo hemos estado trabajando en el desarrollo de un preprocesador para la sonda de detección de intrusos de Snort capaz de aprender de una red el conjunto de activos que la conforman, así como los servicios que estos ofrecen, de una forma totalmente pasiva.

Lo que hay detrás de la correlación
(…) Es en este punto donde radica la dificultad de las reglas de correlación, puesto que se debe buscar un equilibrio entre el número de alertas correladas y los recursos de los que disponemos intentando minimizar el número de falsos negativos. Dichas reglas, independientemente de si procesan datos de una fuente de información o de varias, se suelen clasificar como simples, complejas y mixtas…

El misterioso asunto de la aparición de .listing
Hace ya algún tiempo hablamos del asunto del fichero .listing que se encontraba en muchos servidores web, permitiendo listar el contenido de un directorio mediante la invoación de este archivo. En aquel momento no teníamos mucha idea de porque aparecía en muchos sitios, pero lo cierto es que está en más de los que pueda parecer a primera vista.

Jugada redonda de Apple con un bug de solera
Si Apple lo quiere hacer adrede no le sale tan bien. Después de que apareciera JailbreakMe 3.0, para conseguir que con visitar una página web se hiciera el jailbreak a todos los dispositivos en el mercado, resulta que ahora, tras parchearse los fallos que se explotaban, se ha descubierto un bug en el proceso de validación de las restricciones de los certificados digitales que hace que todas las conexiónes SSL sean vulnerables a man in the middle, sin generar ninguna alerta de seguridad. Todo transparente y limpio.

Paneles de control de acuarios con SHODAN
(…) Resta ir abriendo pestañas en el navegador con los resultados devueltos por SHODAN y vemos que muchos no han cambiado el usuario y contraseña por defecto. Desde el panel de control que ofrece el servidor web del programa se pueden controlar todos los parámetros del acuario, las luces, el sistema de refrigeración, el PH, la alimentación…..

Fundación autor + iframe injection + gallir + menéame = ¡ Movida !
(…) Para el que no lo sepa, un bug de este tipo consiste en la posibilidad de inyectar contenido ajeno a un site web haciendo que parezca propio. Este tipo de vulnerabilidades son fácilmente identificables en URLs de tipo Contenido=archivos/documento.html, si un site web emplea este tipo de URLs para cargar contenido, y no ha tenido la precaución de filtrar que esa URL no se convierta en Contenido=http://www.otraweb.com/documento.html, puede ser víctima de este tipo de bugs…

Iphone y el operador mutante
Recuerdo perfectamente la pregunta que nos hizo AKAE, en la charla de Hackeos Memorables que dimos en Campus Party Valencia 2011: ¿Y a vosotros, alguna vez os han “hackeado”? Y la respuesta de Yago fue: La paranoia siempre existe, cuando ves una conexión que se corta de Gmail, que no sabes por qué o algún cambio…  el riesgo siempre está ahí.

Búsqueda automatizada de cuentas Facebook asociadas a un correo electrónico o teléfono
(…) Indiferente el alcance de esta vulnerabilidad, o si se tratase simplemente de un bug (porque sé que para muchos podría parecer inútil), Facebook no está validando peticiones desde sitios externos pudiendo generar peticiones GET/POST a formularios saltandose todo tipo de filtros…

Cortafuegos de aplicación Web
Se trata de IronBee, cortafuego de aplicación web (WAF) de fuente abierta. Llevado por el equipo que diseñó y construyó ModSecurity, el nuevo proyecto apunta a producir un cortafuegos de aplicación web que sea seguro, de alto rendimiento, portable, y libremente disponible incluso para el uso comercial.

El pasado mes de noviembre, The Honeynet Project publicó un nuevo reto, esta vez sobre el análisis de un archivo PDF malicioso. Aunque es un poco antiguo ya, voy a analizarlo con peepdf porque creo que tiene algunas cosas interesantes y peepdf hace el análisis un poco más fácil. El archivo PDF se puede descargar desde aquí.
Análisis del reto PDF de Honeynet Project con peepdf (I)
Análisis del reto PDF de Honeynet Project con peepdf (II)

Using Perl and SQLite in digital forensics: Firefox Download Manager as an example
(…) In this article we will discuss the feasibility of using Perl to perform scriptable forensics in browsers. We are going to use as an example Mozilla Firefox under Linux, as it uses SQLite databases to store browser activity related information…

Chrome forensics. Processing the history file with Perl
In line with the previous post, we’re going to talk again about forensics scripting using Perl and SQLite. However, this time we are going to use a new example: the Google Chrome history processor.

We are happy to announce the general availability of the WLAN Security Megaprimer course DVD!
With over 40+ HD videos containing 12+ hours of Wireless Ownage, this DVD weighs in at around 4.2 Gigabytes!

Enlaces de la SECmana – 81
    Lulzsec vuelve, atacando la web de Sun/News of the World, hackeando su gestor de contenido publicando una noticia falsa de la muerte de Rupert Murdoch.
    La página de Lady Gaga hackeada, y con ello se roban datos personales de miles de sus fans. La propia Lady Gaga declara que espera que la policia llegue al fondo de este asunto.
    Nueva actualización de Safari para solucionar 58 vulnerabilidades, además de añadir sandboxing, como hicieron antes Adobe con su Acrobat Reader y Google con su navegador Chrome.
    Se liberan en ThePirateBay 30Gb de artículos científicos. Los más de 18 mil archivos pertenecen a la publicación titulada Philosophical Transactions of the Royal Society, como cuentan en Alt1040.
    Charlie Miller presentará en la próxima BlackHat USA 2011, que se celebrará el 3 y 4 de agosto en Las Vegas, un método para brickear las baterías de la gama de portátiles de Apple, dejándolas totalmente inservibles.
    Publicado el proceso de solicitud de ponencias (Call For Papers) para la próxima DeepSec que se celebrará en Viena el 16 y 17 de Noviembre. Podréis consultarlo en este enlace.
    El FBI arresta en Columbia a 14 supuestos miembros del grupo Anonymous, por su presunta implicación en los ataques de denegación de servicio contra Paypal…
    Llega el nuevo Mac OS X Lion, y en este artículo de ArsTechnica podréis echar un vistazo a sus nuevas novedades en cuanto a seguridad.
    Retos disponibles del wargame para la Nuit Du Hack 2011.
    Grave vulnerabilidad de directory traversal en el servicio FTP OBEX Bluetooth de HTC/Android. Todos los detalles de esta curiosa vulnerabilidad descubierta y reportada por…
    Actualizaciones en la suite Windows Sysinternals de Mark Russinovich. Nueva herramienta, FindLinks, actualización de Process Explorer y ListDLLs, y presentación de la guía para administradores de Windows Sysinternals.
    Actualización de seguridad para el lector de PDFs alternativa a Adobe Acrobat Reader, Foxit Reader en su versión 5. Todos caen, sean de quién sean, en mayor o menor medida…
    Publicadas nuevas versiones de Wireshark, 1.4.8 y 1.6.1. En ambas versiones se corrigen diversas vulnerabilidades.
    Seguridad Wireless desbloquea el router Livebox2 de Orange, tal y como cita un comunicado publicado en el foro de Seguridad Wireless por el usuario buckynet.
    Curioso método para saltarse el mínimo de 5€ en las taquillas del Metro de Madrid al querer pagar con tarjeta de crédito, explicado con detalles y evidencias en submundomental.es.

Enlaces de la SECmana – 82
    Christian Kirsch anuncia el futuro Metasploit 4.0 en el blog de Rapid7, indicando las mejoras que podremos ver, así como nuevos exploits y funcionalidades.
    En catch22(in)security, Chris John Riley presenta Apache Log Extractor, un script para obtener información de las URL de los logs del servidor web Apache.
    Un sencillo sniffer permite secuestrar el tráfico seguro de los iPhones no actualizados. En este enlace de Sophos podréis encontrar información más detallada acerca de la polémica de la semana.
    La empresa n.runs AG descubre y publica varias vulnerabilidades que afectan a Citrix XenApp y XenDesktop, un stack-based buffer overflow y un heap corruption en el servicio XML.
    En el blog de s21sec [1] [2], José Miguel Esparza, desarrollador de peepdf, inicia una serie de posts acerca del análisis del reto PDF del Honeynet Project.
    En el blog de twitter en español, post acerca de cómo mantener la seguridad en cuentas twitter.
    Sobre la BlackHat USA 2011 que comenzará esta próxima semana, ya tenemos más información acerca de la charla keynote (de apertura) con la que se inaugurará esta edición…
    Chema Alonso, en El Lado Del Mal, nos presenta la que será la nueva FOCA v3, la cual tendrá su sitio en los workshops de esta próxima Defcon.
    Nuevo episodio del podcast PaulDotCom en Español, este número 5 con la presencia de Raúl Siles.
    En el blog de OWASP, tutoriales en video sobre seguridad en aplicaciones.
    Anonymous hackea a otro “contractor”, esta vez del FBI. ManTech es la nueva victima de este grupo mundial y de la campaña #antisec. Se liberan casi 400Mb en The Pirate Bay, con información interna de la entidad.
    En Seguridad Apple, actualización de seguridad para la suite iWork de Apple. Esta nueva versión, que será la 9.1, también será conocida como la iWork update 6.

SABER

¿Magia o Matemática?
(…) Si yo estuviera en su lugar me ocuparía un rato en tratar de pensar en cómo y por qué funciona. ¿Cómo puedo saber yo sin conocer el número que usted eligió, cuál será el símbolo que usted encontrará al final?..

La minoría testaruda manda
(…) En otras palabras, el porcentaje de poseedores comprometidos de opinión requerido para influir una sociedad permanece aproximadamente en un 10% independientemente de cómo o dónde empieza la opinión o cómo se propaga…

Martín-Loeches: “Todo, absolutamente todo, está en el cerebro”
(…) La educación –y aquí por educación incluyo todas las numerosas experiencias y de aprendizaje que se hayan podido tener a lo largo de la vida-, no obstante, también tiene un importante papel en el resultado final, de ahí la importancia y el cuidado que debemos otorgar al desarrollo individual de los seres humanos…

… Y VERGÜENZAS

Licencia para envenenar
(…) La respuesta de España fue crear “a medida” una extensión hasta 2020, para que las ocho empresas que emplean esa técnica tengan licencia para seguir envenenándonos. Pero no se preocupen: desde la Agencia Española de Seguridad Alimentaria y Nutrición nos recomiendan que no comamos pescado debido a la presencia de mercurio. Así, por lo menos, estamos avisados…

¿Una cookie imborrable? Existe, y ya la usan varios sitios importantes desde hace tiempo
(…) Este tipo de métodos permiten a los sitios web seguir a un usuario no sólo en su página, sino también en la de otras webs que usen el mismo servicio de analíticas. Además, el código de seguimiento es el mismo aunque el usuario utilice distintos navegadores (eso sí, en el mismo ordenador)…

DESARROLLO / BASES DE DATOS / SYSADMIN

Liberado DataNucleus AccessPlatform 3.0.0
Liberamos versión 3.0.0 de DataNucleus AccessPlatform. AccessPlatform provee la persistencia de objetos Java a muchas fuentes de datos (RDBMS, ODBMS, XML, Excel, ODF, LDAP, JSON, BigTable) con los API’s estandares JDO y JPA, y ademas incluye un API de REST. AccessPlatform viene bajo la licencia Apache2.

Java magazine 7

ActiveJDBC
Seguro que habra quienes se sorprendan tanto como Max Katz Ingeniero Senior de Exadel. Al enterarse que ActiveRecord de Ruby on Rails tiene su contra parte para Java; Pues bien este nuevo ORM que trabaja con convenciones antes con configuraciónes, es 40% veces más rápido, mucho más facil y pequeño (127k jar) que Hibernate.

Descubrimientos del 2 agosto 2011

Descubrimientos del 1 agosto 2011

Descubrimientos del 30 julio 2011

Descubrimientos del 29 julio 2011

Descubrimientos del 28 julio 2011

Descubrimientos desde 26 julio 2011 hasta 27 julio 2011

Descubrimientos desde 24 julio 2011 hasta 25 julio 2011

LINUX

LPS: La distro del Departamento de Defensa de USA
(…) La idea detrás de la distro es que opere como un entorno de emergencia para que cualquier trabajador u oficial que necesite de acceso inmediato pueda operar sin riesgos a través de una terminal pública o sistema no seguro…

Enrutando en GNU/Linux
(…) Supongamos por ejemplo, tenemos un sistema GNU/Linux (IP forwarding activado) con una conexión a internet por defecto (ISP1). Por necesidades de la plataforma, añadimos una nueva conexion a internet, y queremos que el servidor 1 se conecte mediante el ISP1 (ISP por defecto), y el servidor 2, mediante la nueva conexión al ISP2…

Newsletter #225 de Ubuntu

Full Circle Magazine #51

COMUNICACIONES

El arte de no dejar rastros
Un nuevo programa desarrollado por cuatro hackers –entre ellos Ian Goldberg– permitiría romper la censura en Internet. Se requiere la complicidad de proveedores ubicados fuera de países censores.

Ubuntu One incrementa el espacio gratuito a 5 GB y alcanza el millón de usuarios
El servicio gratuito de almacenamiento y sincronización de archivos en la nube de Canonical, Ubuntu One, mejora sus prestaciones a sus usuarios con hasta 5 GB de espacio gratuito en la nube; al mismo tiempo llega al millón de usuarios.

Adobe mata a Flash y lanza Adobe Edge, su plataforma de animaciones HTML5, Javascript y CSS3
No he podido creer la noticia, después de haber invertido millones de dólares en el desarrollo de Flash, de haber escrito y reescrito ActionScript; Adobe se “echa” ante lo nuevo y reemplaza a Flash por HTML5, JavaScript y CSS3.

Navega de forma privada con una VPN gratuita
(…) La mayoría de los servicios VPN requieren de un pago mensual, pero CyberGhost ofrece una versión gratuita ideal para el navegador casual…

Chile, Entra en vigencia el reglamento de Neutralidad. Los ISP publican parte de la información requerida
(…) El primer gran problema detectado, trata de la disparidad en la profundidad y el formato de publicación que realiza cada proveedor, dandose casos como el de Movistar que publicó con bastante detalle secciones que, hasta antes de la semana pasada, era impensable conocer, como los sitios y servicios que están sometidos a medidas de gestión de tráfico. Contrastando con posiciones como la de Claro, quienes se limitaron a publicar un breve “manual” respecto de como contratar servicios de Internet, sin abordar los temas señalados en la ley…

PRODUCTIVIDAD

Nueva web y version de SpagoBI
(…) Hay que decir que en su última version 3.1 recién liberada a mejorado considerablemente. Os dejo unos pantallazos, en los que mejora notablemente la creación de cuadros de mando, los worksheets (con la posibilidad de crear formulas y miembros calculados), etc….

SALUD

Hallan “superanticuerpo” contra todos los virus de gripe
(…) Lograron aislar el anticuerpo F16 que ataca a una proteína -llamada hemaglutinina- que se encuentra en la superficie de todos los virus de influenza A…

Los hijos de madres trabajadoras tienen un mejor desarrollo social y emocional
En cambio, los niños que crecen en un hogar monoparental o donde ambos padres están desempleados presentan más problemas de comportamiento

Los tumores cancerígenos podrían ser organismos parasitarios
(…) Según los investigadores, estos tumores son realmente organismos parasitarios, cada uno de una nueva especie, que dependen de sus huéspedes para alimentarse, operan independientemente de éstos y, a menudo, causan daño, de la misma manera que sucede con los parásitos…

AMENAZAS

El veneno más letal del planeta se usa en Chile sin información ni investigación
(…) la solicitud de información a SERNAGEOMIN o al Ministerio de Salud, demostró que no hay estudios, ni por lo tanto controles específicos, al uso y disposición final de cianuro de sodio en minería…

¿Biomasa o biomasacre?
(…) Además, aunque 24 por ciento de mercantilización de la biomasa nos pueda parecer poco, en realidad según datos del Global Footprint Network (que calcula la huella ecológica que dejan diferentes actividades en el planeta), ya hemos sobrepasado la capacidad de recuperación y renovación de la biomasa en su propio ritmo. Esto quiere decir, que al nivel actual y sin el aumento masivo de consumo de biomasa que se planea, ya se está disminuyendo la base natural…

Biocombustible a partir del agave
(…) Las selvas del suroeste asiático han sido en parte destruidas por este motivo, al igual que la Amazonía…

DE TODO

Nueva impresora de circuitos
Una nueva técnica de impresión de choro de tinta produce semiconductores cristalinos que pueden ser usados para crear circuitos transistorizados y otros dispositivos.

El MIT crea mini-generadores fotovoltaicos que no requieren luz solar para producir electricidad
(…) La fuente de calor puede ser cualquier cosa: la luz del sol, el combustible de los hidrocarburos, un radioisótopo en descomposición o cualquier otra procedencia. Siempre y cuando haya calor, este sistema fotovoltaico sería capaz de generar electricidad a partir de este calor…

Novedades en Útiles Gratuitos
WinAudit. Herramienta para generar informes completos de nuestro sistema Windows. La herramienta es portable (no necesita instalación) de forma que se puede ejecutar desde un CD/DVD o pendrive. Inicialmente arranca en Inglés, pero desde la opción «Language» se puede seleccionar el español.

Ciencia en GNU/linux (I): BLAST
(…) BLAST (Basic Local Alignment Search Tool) es un conjunto de herramientas de análisis bioinformático enfocadas al estudio del alineamiento de secuencias…

Curso de introducción a la inteligencia artificial de Stanford
Interesante experimento académico. Durante el trimestre de otoño de este año, la clase de Introducción a la Inteligencia Artificial en Stanford va a darse concurrentemente online y de forma presencial con los profesores Sebastian Thrun y Peter Norvig

Receptor Regenerativo para Onda Corta
También conocido como receptor “a reacción”,  fue inventado por Edwin Armstrong en 1912 y sus características lo hacen muy interesante para iniciarse en el mundo de la radio. A pesar de que su operación y rendimiento son inferiores a los de un receptor superheterodino, estos equipos son mucho más sensibles (escuchan estaciones muy débiles) y son muy sencillos de construir.

¿IGBT o MOSFET? – Electrónica de Potencia
(…) Conociendo las características elementales de estos dispositivos semiconductores, dedicados a la conmutación en sistemas electrónicos de potencia, podremos discernir qué componente se ajusta a nuestras necesidades de diseño…

Drift HD: Cámara para filmaciones extremas
(…) Posee una pantalla LCD integrada, mando a distancia para iniciar o detener la grabación, lentes intercambiables, conector Micro HDMI para conectarla a cualquier pantalla y reproducir el contenido desde allí, ranura microSD con soporte para tarjetas de hasta 32 GB…

Receptor Regenerativo, Antenas, Antípodas y DX
(…) Un Receptor Regenerativo es uno de los equipos de radio más indicados para llevar adelante la exquisita práctica de escuchar emisiones de distancias desconocidas…

Como crear vídeos con fotos y música
(…) Una de ellas es Foto2Avi, una simple pero muy útil herramienta que te facilita el cómo crear vídeos con fotos y música, convirtiendo series de imágenes en un archivo .avi con transiciones y efectos varios…

TORIAN III: Motor Magnético Argentino
(…) El equipo TORIAN presenta la maqueta del motor magnético “TORIAN III” que funciona en base a una apropiada distribución de imanes de Neodimio, tanto en el conjunto que forma el estator, como en el que forma el rotor…

INVESTIGACIÓN

Inteligencia Artificial basada en ADN humano
(…) El prototipo, una red compuesta por el equivalente a cuatro neuronas, fue capaz de reconocer patrones de sucesos, formar recuerdos, tomar decisiones y realizar diferentes acciones…

Anuncios
Publicado en Uncategorized | Deja un comentario

de la red – 23/07/2011

SEGURIDAD

“Google ahora detecta virus” y los atacantes festejan
(…) No sería extraño que en los próximos días se comiencen a ver mensajes falsos que simulan ser los de Google, de hecho algo por el estilo lo hacen con las alertas anti-phishing de los navegadores y da muy buenos resultados a la hora de engañar e infectar…

Múltiples vulnerabilidades en el navegador web Apple Safari para Mac OS X y Windows
Desde la lista de “seguridad” de Apple nos llega el aviso de nuevas versiones (Safari 5.1 y Safari 5.0.6) de su navegador web Apple que vienen a corregir una larga lista de vulnerabilidades para Mac OS X 10.6.8, Windows 7, Vista, XP SP2, etc.

PMC – Pinball Machine Cryptography (criptografía personal para textos)
El PMC o Pinball Machine Cryptography es mi más reciente programa de cifrado. Su utilidad se centra en el cifrado seguro de textos de hasta 2 millones de caracteres, para ser guardados en el disco duro o ser enviados a través de email.

Nueva característica de Hotmail para luchar contra cuentas robadas
(…) La nueva característica de Hotmail está diseñada para hacer más rápida y fácil la restauración de la cuenta para su dueño…

iAlertU: Software de seguridad para proteger equipos
(…) Esta aplicación es una alarma que podemos activar en esos momentos en los que vamos a dejar el portátil descuidado, aunque en presencia de otras personas. La alarma se arma y desarma mediante una contraseña…

La información que ocultan las fotos
(…) Como siempre el hecho de que un smartphone pueda geolocalizar una foto no es ni bueno ni malo en sí mismo. El uso que se puede hacer de esta información es lo que puede convertirlo en un potencial peligro, por lo que es importante que todos, sobre todo los más jóvenes, sepamos lo que hacemos y que uso se puede hacer de esa información…

Cree.py
(…) La aplicación recoge la información de las fotos colgadas en twitter, y de los “check-in” que haces con la aplicación foursquare. Una vez que creepy acaba con la busqueda, utiliza la API de Google Maps para situar cada posición encontrada en el mapa en forma de hitos…

Generando bitcoins con la computadora del vecino
En el post anterior comenté un programa falso (BitCoin Generator) que busca engañar a los usuarios desprevenidos que quieren generar bitcoins de forma sencilla, pues bien, esta vez comentaré un programa real que permite construir un troyano para que los equipos de otras personas generen bitcoins de forma “oculta”…

Los desarrolladores de VLC en lucha contra los sitios fraudulentos
Ludovic Fauvet, uno de los desarrolladores del reconocido reproductor multimedia VLC, ha publicado en su blog personal una lista de sitios que engañan a los usuarios con descargas de pago e instaladores de VLC modificados con adware.

SandBox para Android
El aumento de aplicaciones maliciosas que han ido apareciendo para Android, (no solo en “markets” alternativos, sino también en el oficial) ha motivado la creación de la primera sandbox para Android.

Vulnerabilidades en la interfaz web de dispositivos Cisco SA500 Series Security Appliance
Los dispositivos Cisco SA 500 Series Security Appliances se ven afectados por dos vulnerabilidades en su interfaz web de administración. Los problemas podrían llegar a permitir a un usuario no autenticado conseguir privilegios de root en el dispositivo.

Sobreescritura de archivos en Check Point Multi-Domain Management / Provider-1
Check Point ha confirmado una vulnerabilidad en Check Point Multi-Domain Management / Provider-1, que podría permitir a un atacante local sobreescribir archivos.

Liberadas actualizaciones de seguridad de Oracle, Julio 2011
Oracle ha liberado para sus clientes una nueva actualización de seguridad de varios de sus productos con el nombre de “Critical Patch Update”.

KromCAT convierte tu Google Chrome en una Herramienta para la Auditoria de Seguridad
(…) KromCAT es un completo catalogo de las extensiones para Google Chrome, que están especialmente diseñadas para su uso en una auditoria de seguridad, su version actual es la 1.0 Beta y contiene mas de 38 extenciones divididas en 7 categorias..

Análisis Forense en Facebook
(…) En el siguiente paper creado por el grupo investigadores GruValkyrie-X, nos cuentan detalladamente como realizar un analisis forense a Facebook (las charlas, comentarios en el muro, eventos, grupos, etc…) asi como su aplicacion para dispositivos moviles, ya que cada accion en esta red social deja huellas  que pueden ser utilizadas para descubrir que se realizó sobre ella…

Buenas prácticas de seguridad para publicación de proyectos
(…) Ya sea mediante MD5, SHA1, SHA512, WHIRLPOOL u otro que nos guste más, es básico publicar junto con el paquete la huella del mismo para que los usuarios que lo descarguen puedan comprobar que es el mismo fichero que el autor subió…

Informe Fortinet European Security Strategy Census
(…) El estudio, Fortinet European Security Strategy Census, tuvo en cuenta la opinión de 300 responsables de TI de países como España, Francia, Alemania, Italia, Países Bajos y Reino Unido…

Varios fallos en Nagios XI
(…) Como en todo software opensource, existe la versión enterprise, que en el caso de Nagios se denomina Nagios XI. En este post vamos a ver algunos fallos de seguridad que ya han sido notificados al equipo de desarrollo de esta herramienta y en la nueva release dejaran de estar, afortunadamente…

Pistoletazo de salida para el proyecto CAPER
El pasado 18 de julio tuvo lugar en San Sebastián el Kick Off meeting del proyecto CAPER, del cual S21sec es coordinadora. Durante tres días, los socios tecnológicos y las agencias policiales socias e invitadas colaboraron en un debate de apertura del proyecto en el que comenzaron a esbozarse aspectos clave como necesidades, problemas, enfoques tecnológicos, plazos, etc.

Turismo Interior con David “The Man” Hasselhoff
Uno de los proyectos más interesantes que se presentaron en el Master de Seguridad de la UEM de este año lo dirigió Alejandro Ramos “Dab”, sobre la fortificación de kioscos interactivos por medio de una herramienta llamada F*CKTool.

Presentaciones del IV Curso de Verano de Seguridad Informática en la UEM
Dentro de las acciones del Master Universitario de Seguridad Informática de la UEM tuvo lugar la IV edición del Curso de Verano de Seguridad Informática, en le que hubo un plantel más que interesante de ponentes.

Traceando personas al estilo Google con rogue javascipts
(…) La idea del ataque es conseguir inyectar en el navegador de la víctima un código javascript que se cargue en él, y por lo tanto se ejecute, con mucha asiduidad para poder obtener los datos de la conexión del navegador…

Estrategia Española de Seguridad. Un análisis ciber
(…) En mi opinión, un documento de obligada lectura (no llega a 100 páginas) para todos aquellos que, de una forma u otra, participamos de la industria de la seguridad, en su sentido más amplio…

Novedades en NcN
Cada vez falta menos para el evento No Con Name, el decano de los eventos de seguridad en España.

TENDENCIAS

Dans – Redes sociales, viralidad y conversación: estudio preliminar
(…) La segunda conclusión nos lleva a la preocupación: no parece demasiado tranquilizador para un generador de contenido que una parte tan significativa de la conversación se vaya a redes sociales fuera de su control…

… Y VERGÜENZAS

Dans – Las luciérnagas y la retención de datos
(…) Más allá del simple análisis de “es que no tengo nada que ocultar”, pensemos en las posibles consecuencias de un gobierno vigilando todos los movimientos de sus ciudadanos y pudiendo ver, por ejemplo, quiénes se reúnen en dónde, quiénes acuden a qué, o si se intensifica la actividad en torno a una persona dada…

Movistar se ve obligada a desvelar sus prácticas de gestión de tráfico al entrar en vigor la Ley de Neutralidad en Chile
(…) Otro dato curioso es que Movistar reinicia remotamente la sesión del usuario cuando lleva más de 29 horas conectado. La explicación para esta práctica es sorprendente..

El download es protesta: 30 gigas de conocimiento liberados en The Pirate Bay
30 gigas de artículos científicos, que JSTOR controlaba detrás de su paywall, han sido liberados por Greg Maxwell en The Pirate Bay. Los más de 18 mil archivos liberados corresponden a la publicación titulada Philosophical Transactions of the Royal Society, que contiene artículos de investigación que datan desde 1600.

DESARROLLO / BASES DE DATOS / SYSADMIN

Thymeleaf 1.0.0: motor de plantillas XML / XHTML / HTML5 para substituir a JSP

Soporte para rel=”canonical” en las cabeceras HTTP
Partiendo de vuestros comentarios, nos satisface anunciar que, ahora, la búsqueda web de Google utiliza las relaciones establecidas por el enlace rel=”canonical” especificadas en las cabeceras HTTP…

masterbranch
https://www.masterbranch.com/ es una página web de ofertas y búsqueda de empleo, pero tiene un añadido que la hace interesante. La página analiza los proyectos hospedados en sitios como github o google-code y hace un perfil automático del programador en función de los proyectos que posee o participa. Mira líneas de código hechas, en qué lenguajes, etc.

Enlaces interesantes 49

Descubrimientos del 23 julio 2011

Descubrimientos del 21 julio 2011

Descubrimientos del 19 julio 2011

Descubrimientos del 18 julio 2011

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

VirtualBox 4.1.0: Gestor de máquinas virtuales gratuito y disponible en el idioma español
(…) Si nunca habeis utilizado el programa, os recordamos que en Softzone, tenemos un completo manual de VirtualBox para que os familiariceis con su funcionamiento…

LINUX

Newsletter #224 de Ubuntu

Las novedades de Linux 3.0
Ya se ha anunciado (por diferentes canales)la versión 3.0 del kernel Linux. Aparte de un nuevo sistema de numerar versiones, este kernel tiene unas cuantas novedades: defragmentación automática y ‘scrubbing’ de datos en Btrfs…

COMUNICACIONES

La guía completa de Google+
Google+ es la red social más reciente que está causando furor en internet, así que en Techtástico no podíamos dejar pasar la oportunidad para hacer una guía sobre lo que es Google+, para que sirve Google+, cómo usar Google+, trucos para Google+ y recusos y herramientas para Google+.

Interfaz para about:config en Firefox
(…) Gui:Config ciertamente no reemplaza al about:config, y no creemos que exista una extensión que pueda reemplazarlo por completo, pero al menos logra evitarle al usuario varias visitas redundantes…

Las mejores herramientas en la nube
(…) Verás en nuestra lista de hoy a algunos viejos conocidos, y otros no tanto, pero todos tienen un objetivo en común: Que mires más allá de las aplicaciones locales. Que busques la independencia de los instaladores, los plugins y los problemas de configuración…

Mozilla es consciente del problema de la barra Google en su versión 5 y está intentando dar una solución
(…) También como algunos ya sabeis, existe una extensión llamada Add-on Compatibility Reporter, que nos puede ayudar a forzar la compatibilidad de las extensiones y complementos…

Tunnelbear, Herramienta Proxy para sortear las restricciones en paginas web
Hay muchos sitios que no se pueden visitar por restricciones regionales, esto quiere decir que no podemos acceder porque no pertenecemos a ciertos países, sobretodo si vives fuera de Estados Unidos, sitios como Pandora, Hulu o Veoh tienen este tipo de restricciones.

PRODUCTIVIDAD

Ya se puede descargar Geokettle 2.0
(…) GeoKettle is a powerful, metadata-driven Spatial ETL tool dedicated to the integration of different spatial data sources for building and updating geospatial data warehouses…

Como hacer Cuadros de Mando con Dashboard Editor de Pentaho
(…) Realmente CDE es un editor de cuadros de mando a través de una interfaz web gráfica e intuitiva aunque es mucho mas que eso…

Ocho excelentes aplicaciones para tomar notas en Windows y en la Web
(…) La idea es abarcar todos los gustos y necesidades, así que hemos tratado de incluir la mayor variedad posible
aplicaciones con sincronización, sin sincronización, de pago, gratuitas, “freemium”, etc…

Herramientas para trabajar juntos ¡sin estarlo!
(…) En el transcurso del trabajo en línea, hemos ido experimentando con varias herramientas con el fin de hacer más eficiente y agradable el proceso de trabajo. Hoy queremos platicarles de algunas herramientas para organizar y colaborar en proyectos, y se las iremos presentando en el orden en que fuimos conociéndolas…

DE TODO

Book Depository – El Deal Extreme de los libros (despacho gratis a todo el mundo)
Me acabo de enterar de que hay una tienda de libros que promete bastante, me refiero a Book Depository que promete libros con despacho gratuito a prácticamente todo el mundo.
[ver comentarios]

CamStudio, graba screencast fácil en Windows
(…) CamStudio es un programa Open Source para poder grabar nuestro escritorio de forma sencilla y ahorrarnos unos dineros sin tener que invertir en software profesional. Con CamStudio podremos grabar todo nuestro escritorio, vídeo y audio de forma rápida y crear un AVI o incluso un SWF optimizados para el ancho de banda de cualquier ADSL…

Innovación en antenas de metal líquido
(…) Las antenas de “formas variables” basan su funcionamiento en el método constructivo que involucra materiales flexibles y metales, como el Galio y el Indio, llevados a un punto eutéctico…

todostuslibros – Más de un millón de libros editados en España
Nos presentan ahora todostuslibros.com, una web con información de más de un millón de libros editados en España, así como el ranking real de los 100 libros más vendidos en las librerías españolas.

Publicado en Uncategorized | Deja un comentario

de la red – 17/07/2011

SEGURIDAD

Grave vulnerabilidad XSS en Skype
(…) En estos momentos aún no existe un parche o solución que solvente el problema, por lo que se recomienda extremar las medidas de precaución en los mensajes recibidos y la redirecciones a otras webs…

Protocolo SSL, Intypedia
Se encuentra disponible en Intypedia, la enciclopedia de la Seguridad de la Información, un nuevo capítulo o lección en vídeo titulado: Introducción al protocolo SSL.

Sobre las botnets indestructibles. ¿De verdad que lo son? (I)
(…) ¿Indestructible por esto? Lo hace mucho más complicado, es cierto, pero no tanto. Sin ir más lejos, Kasperksy ofrece herramientas gratuitas para limpiar este malware totalmente. O cualquier herramienta que permita crear particiones podría eliminar la referencia en el MBR…

Sobre las botnets indestructibles. ¿De verdad que lo son? (y II)
(…) Desde cualquier punto de vista, y en todo caso, se puede combatir en varios frentes: desde afinar las firmas de los antivirus (si Windows lo introduce eficazmente en su MSRT podría darle un buen varapalo), hasta intervenir la red KAD para bloquear el nombre que actualmente utiliza (“ktzerules”), pasando por mejorar los sistemas antivirus para evitar que se escriba en la MBR o facilitar su restauración… etc…

Presentaciones del Curso de Verano de Análisis Forense
El pasado mes de Junio tuvo lugar el I Curso de Verano de Informática Forense en la Universidad de A Coruña, y la gente de Eventos Creativos ya se han encargado de subir todas las presentaciones a SlideShare para que tengáis disponible el material. Evidentemente no es lo mismo que asistir a las charlas, pero al menos sabéis de qué se habló allí.

HPC: HTTP Parameter Contamination
Curioso y útil el trabajo presentado por RSnake, j0rgan y lightos sobre la técnica que ellos han llamado HPC, es decir, HTTP Parameter Contamination, que puede ser utilizada fundamentalmente para dos tareas:
1) Hacer Fingerprinting de servidores web.
2) Saltarse filtros en los WAF (Web Application Firewalls).

Reportar un fallo a Apple
(…) Aun así, la web de Apple sigue necesitando un repaso, como ya ha demostrado la caida sistemática de itunes.apple.com en ataques automatizados y el robo de datos por la operación AntiSec, pero el contacto con Apple ha sido mejor de lo que esperabamos…

Vulnerabilidades en SquirrelMail
Se han reportado tres vulnerabilidades en SquirrelMail que afectan a las versiones 1.4.21 y anteriores. Un atacante remoto podría aprovechar estas vulnerabilidades para ejecutar ataques cross-site scripting o eludir restricciones de seguridad.

Robo de credenciales GSSAPI en libcurl
Existe un fallo de seguridad en la librería libcurl que podría permitir a un atacante suplantar a la víctima en servidores que utilicen la autenticación GSSAPI.

Analisis forense de perfiles de usuario en Windows
Introducción a las Shellbags
(…) Para añadir dificultad, muchas de estas evidencias pueden ser recogidas individualmente pero necesitarán posteriormente una correlación para poder establecer una línea temporal o un patrón comportamental. Uno de esos muchos artefactos, o conjunto de artefactos, son las llamadas shellbags…

Novedades en Útiles Gratuitos: Security Onion
Distribución basada en Xubuntu 10.04 que contiene Snort, Suricata, sguil, Vortex IDS, Bro IDS, nmap, metasploit, scapy, hping, netcat, tcpreplay, junto a otra serie de herramientas de seguridad para visualizar alertas, analizar tráfico y testear sistemas de detección de intrusos.

Nueva herramienta de ayuda para criptoanálisis
(…) Esta herramienta permite hacer búsquedas por longitud o caracteres repetidos…

Steganography Studio
Steganography Studio software is a tool to learn, use and analyze key steganographic algorithms.

Parcheando VBSMem en Metasploit
Hace algunas semanas publiqué una serie de posts [1] [2] [3] [4] que hablaban de una posible manera de saltarse la detección de un antivirus mediante el uso de Metasploit. En el último de ellos hablaba de que había utilizado una versión en desarrollo de msfencode para generar un fichero Visual Basic Script (VBS) que contenía el cuerpo del Meterpreter y que lo cargaba en memoria directamente, sin alertar al antivirus de lo que estaba pasando.

Descifrar las comunicaciones del troyano Carberp
Carberp se trata de un troyano bancario descubierto recientemente (2010). Aunque no tenga la popularidad de otros troyanos como ZeuS o SpyEye, no puede ser ignorado, ya que sus características parecen indicar que pueda tener éxito en un futuro cercano.

COBIT 5, tanteando el terreno
(…) En lo que resta de entrada me dispongo a comentar algunas de las cuestiones que me han parecido más interesantes en relación a la futura versión de COBIT…

Instalación de UMO 0.1b Beta (Url Malware Owned)
Una vez presentada UMO en una entrada anterior, vamos a ver con un poco más de detalle cómo desplegarla para empezar a jugar con ella. Se ha probado la herramienta en un sistema con GNU/Linux Debian Squeeze y se ha utilizado Python 2.6.6.

Cisco NERV
Cuando hablamos de continuidad de negocio y planes de recuperación ante desastres, siempre nos vienen a la mente alternativas de recuperación del tipo Cold, Warm y Hot Sites dependiendo del RTO requerido por nuestra organización. No obstante, existen otras alternativas de recuperación menos conocidas (o al menos, menos aplicadas), por ejemplo los conocidos como Mobile Sites.

Análisis forense en XEN con LVM
Cada vez más las tecnologías de virtualización están más extendidas y prácticamente no se suelen encontrar servidores físicos dedicados. Es por ello que a la hora de gestionar un incidente que requiera de análisis forense detallado es necesario conocer el funcionamiento de cada tecnología de virtualización existente para poder tomar las evidencias necesarias para el estudio del caso.

Swivel Pinsafe: Autenticación Fuerte sin Tokens
(…) Así pues, para otorgar un mayor nivel de seguridad para estos accesos, es por lo que se utiliza lo que se llama un 2FA o una autenticación de doble factor. En general, la autenticación fuerte por 2FA viene dado por la composición de una doble autenticación en base a tres tipos de factores: algo que se sabe (la contraseña), algo que se tiene (generalmente un token que genera un código OTP) y algo que se es (autenticación biométrica)…

Hacia un nuevo modelo de auditoría de protección de datos
(…) La función de la auditoría debe jugar un papel crucial como garante del adecuado diseño del sistema de protección de los datos y del correcto funcionamiento del mismo, por lo que la auditoría bien sea interna o externa, no debe quedarse en un mero testeo de los controles y debe recogerse de manera implícita toda una serie de valores y formalismos…

Charla @secbydefault en #CPES15: Hackeos memorables

Enlaces de la SECmana – 80
    Esta semana, ha sido la semana de la Campus Party Valencia 2011 #cpes15, y todos los videos de las ponencias…
    En Hacktimes, Vaxman publica un artículo sobre robo de sesiones mediante Cross-Site Scriptings.
    Sergio Hernando inicia posts sobre análisis forense de perfiles de usuario de Windows, introducción a las shellbags
    j00ru cuenta su historia acerca la vulnerabilidad con CVE-2011-1281, escalada de privilegios en el CSRSS de Windows.
    Otro FAIL de Sony, esta vez no del calibre de sus anteriores incidentes, si no alguien más bien curioso en un sistema de CAPTCHAs…
    Apple soluciona la vulnerabilidad en PDF que dio pie al último Jailbreak para 4.3.3, publicando la versión 4.3.4 de su iOS.
    Anonymous sigue con su oleada de hackeos con el gorro antisec, y esta vez le toca el turno a Booz Allen, publicando 90,000 e-mails…
    En Out Of Bounds Exception!, el blog del usuario Shyish un interesante artículo acerca de los ficheros robots.txt hackeados.
    Actualización 1.1 de TLSSLed, la herramienta de Taddong para el análisis de implementaciones HTTPS
    En ITWorld, buena recopilación de 15 herramientas perfectas (y gratis) de Microsoft para profesionales IT.
    Descubierto un Cross-Site Scripting que afecta a Skype, pudiendo provocar redirecciones de usuarios a páginas web maliciosas…
    En el CSIRT-CV se informa de que el CNI firma un convenio para impulsar la seguridad electrónica en la Administración española…
    En EnRed20, entrevista a Sebastián Guerrero (0xroot), uno de nuestros colaboradores habituales del blog.
    De nuevo, la entidad certificadora EC-Council (especialista en seguridad informática, con certificaciones…
    Miguel Ángel Hernández publica en su blog un resumen de los blogs sobre seguridad informática que visita asiduamente…
    En InfoSpyware, comentan el incidente ocurrido en su comunidad de foros ForoSpyware.

SABER

El “efecto Google” y la internet como el disco duro de nuestro cerebro
(…) Los experimentos también apuntan a que la gente prefiere recordar dónde puede encontrar cierto tipo de información a recordar dicha información directamente…

Leer nos cambia el cerebro… más de lo que creemos
(…) La lectura de libros o de textos que requieran concentración y tiempo nos permite llegar a lugares a los que otras tecnologías tienen vedado el paso. No sólo se profundiza en asuntos complejos sino incluso en emociones complejas…

… Y VERGÜENZAS

Trusted Computing
(…) Es decir, que nadie en las empresas tecnológicas encontró ninguna justificación ética para echar por la borda la tecnología, simplemente no era rentable…

DESARROLLO / BASES DE DATOS / SYSADMIN

Java 7 launch pack: múltiples presentaciones y un libro gratis
Oracle nos ha hecho llegar un conjunto de presentaciones (en formato pptx y odp, por lo que se puede modificar) sobre  las novedades de Java 7, los planes para Java 8, JavaFX, JavaEE 6, Java ME y otros temas varios. Las presentaciones incluyen demos de código fuente e incluso algún pequeño videotutorial en Flash.

Selenium 2.0
Este fin de semana se ha liberado la versión 2.0 de Selenium, el framework para testeo de aplicaciones web. En esta nueva versión, además de los esperados bug fixes y soporte para navegadores más modernos (como Firefox 5 y IE 9), la gran novedad es WebDriver APIs para Python, Ruby, Java y C#.

Enlaces interesantes 48

Descubrimientos desde 16 julio 2011 hasta 17 julio 2011

Descubrimientos desde 14 julio 2011 hasta 15 julio 2011

Descubrimientos del 13 julio 2011

Descubrimientos del 12 julio 2011

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

Barrelfish: Un Sistema Operativo de Microsoft para múltiples cores heterogéneos
(…) Detrás de Barrelfish se encuentra el Grupo de Sistemas del centro ETH de Zurich, y han puesto disponible el código fuente y la documentación del mismo, junto con un paper que describe toda la arquitectura y otro con las pruebas de benchmarking realizadas con él, comparándolos con otros sistemas operativos multicore como HeliOS o Corey, para los más entendidos en hardware…

LINUX

Newsletter #223 de Ubuntu

Lo mejor del blogroll del 10/07 al 16/07

COMUNICACIONES

Google+: ¿más de lo mismo o nueva estrategia?
(…) Al cambiar la forma de la red social en el ciberespacio, se transforma la cultura social entera y su resultado es menos autonomía personal y comunitaria, más impotencia a la hora de elaborar respuestas colectivas…

En Google+ tu eres el dueño de tus fotos y contenidos, en Facebook no
Ahora que está de moda la comparación entre Google+ y Facebook aquí traemos otra comparación más y es que en los términos y condiciones de uso de cada uno de los servicios, podemos destacar una diferencia que a muchos les importa y a otros les da igual.

Google+: lea la letra pequeña antes de firmar
(…) “Al enviar, publicar o mostrar el contenido, estará concediendo a Google una licencia perpetua, irrevocable, mundial, libre de regalías, y no exclusiva para reproducir, adaptar, modificar, traducir, publicar, ejecutar públicamente, mostrar públicamente y distribuir cualquier contenido que usted envíe, publique o muestre a través de los servicios.”…

Las mejores herramientas para Google+

China: Un mundo sin Twitter ni Facebook
El visitante puede constatar que en China no están permitidas las redes Facebook y Twitter. Y el buscador Google funciona en un 30 por ciento de su capacidad. El viceministro de Información explica lo que no se puede permitir.

Disponible PuTTY 0.61
Tras más de cuatro años desde la última versión, se encuentra disponible la nueva versión de PuTTY 0.61, un ligero y potente cliente Telnet/SSH libre y gratuito para plataformas Windows-Unix con nuevas características, correcciones de errores y actualizaciones de compatibilidad para Windows 7 y diversos programas de servidor de SSH.

Libro de Hacking Ético liberado en PDF
Según nos informa Carlos Tori en el Foro de Segu-Info, acaba de liberar su libro Hacking Ético (ISBN 978-987-05-4364-0) y si bien todos sus derechos están registrados, ahora el libro se puede leer de forma libre y gratuita y se la puede distribuir sin restricciones.
[32 MB]

Cocoon: Proxy web gratuito
(…) Cocoon es un complemento para Firefox que te permite navegar a través de un servidor proxy. Es decir, navegar desde tu ordenador, pero como si no estuvieras en él. En otras palabras, navegar anónimamente…

PRODUCTIVIDAD

Dibuja tus presentaciones
(…) Si sabes escribir, ¡sabes dibujar! Basta con desarrollar tu propio diccionario iconográfico y con trazos sencillos, incluso infantiles, expresar las ideas y conceptos que están siendo expuestas por los ponentes, así como las relaciones entre ellas…

SALUD

Médicos cuestionan los supuestos beneficios del consumo regular de agua
(…) El consumo excesivo de agua puede causar daño a la salud de las personas, por ejemplo, hiponatremia, un trastorno hidroelectrolítico definido por un bajo nivel de sal, intoxicación por agua e incluso la muerte, afirma la revista médica, American Journal of Physiology.

Una aplicación multimedia gratuita se convierte en una herramienta útil para eliminar el estrés y la ansiedad
(…) El programa lo que hace es facilitar la entrada en los estados de conciencia alfa, que son los característicos de las técnicas de relajación, esenciales en el tratamiento del estrés…

La siesta disminuye los riesgos cardiovasculares y mejora la capacidad de concentración y el refuerzo de alerta
Los beneficios aportados por la siesta están siendo alabados por multitud de organismos científicos que aseguran que el bienestar que ofrece es incomparable a cualquier otra solución médica.

AMENAZAS

Bayer compensa a agricultores de USA en el caso la contaminación con su arroz genéticamente modificado
(…) El glufosinato deberá desaparecer progresivamente de Europa debido a su peligrosidad
está clasificado como tóxico para la reproducción y también puede provocar defectos congénitos. El uso de Liberty Link Rice incrementaría las concentraciones de glufosinato y la probabilidad de residuos del herbicida en el arroz…

¡Ojo con los herbicidas!
(…) Ahora se ha sabido que el nuevo producto de Dupont -Imprelis- autorizado por la EPA, podría ser responsable de la muerte masiva de árboles y de un número considerable de especies amenazadas en EEUU…

DE TODO

Doctrina de Operaciones en Redes de Computadoras
(…) La doctrina militar norteamericana de ciberguerra viene definida dentro de la publicación conjunta JP 3-13, Information Operations, este documento proporciona la doctrina para la planificación, preparación, ejecución y evaluación de Operaciones de Información (IO, Information Operations). La denominación de publicación conjunta obedece a que se trata de un documento común para el Ejército, Armada, Fuerza Aérea y Cuerpo de Marines norteamericano…

El Pentágono y su nueva estrategia para la seguridad de Internet (Primera parte)
(…) Para quien aún tenía dudas, queda aclarado: acceder a contenido sujeto a copyright es ahora equivalente a intentar acceder sin permiso a una red militar, y los responsables serán tratados como terroristas…

El Pentágono y su nueva estrategia para la seguridad de Internet (Segunda parte)
(…) De ése modo, se podrá compartir información vital (para los intereses de la administración norteamericana). ¿Recuerdan la famosa Guerra de las Galaxias o el Escudo Anti-Misiles? Pues lo mismo, pero con Internet…

Máscara Antisoldante para PCB (Solder Mask)
(…) La máscara antisoldante (Solder Mask), en las caras que poseen vías de cobre, es un elemento que brinda al PCB una protección contra agentes externos que favorecen la corrosión, además de lograr que adquiera una terminación destacada y elegante…

Antena imprimible captura energía electromagnética
(…) Los investigadores lograron operar exitosamente un sensor de temperatura, usando energía electromagnética capturada de una estación de televisión ubicada a medio kilómetro de distancia, y están preparando una nueva demostración en donde planean activar un microcontrolador simplemente sosteniéndolo en el aire…

Extrae el contenido de archivos zip dañados

Revista gratuita fotográfica Foto DNG 59, julio 2011

Cardboard Shelter (Casas de cartón para situaciones de emergencia)
(…) las casas de cartón son pequeños habitáculos que permiten recobrar cierta intimidad y funcionan como módulos que se pueden combinar y acoplar en función de las necesidades de los miembros de la familia…

La OCDE considera caro e inútil repetir curso
A los 15 años, el 35% de los alumnos en España ha repetido | La repetición sistemática en países como España eleva el gasto educativo al menos un 10%

Plantduino, invernadero inteligente con Arduino (DIY)
(…) Plantduino es un proyecto desarrollado por Clover, una joven geek (Boston, 20 años) que ha sabido combinar dos pasiones
las plantas y la ingeniería, creando un invernadero inteligente que tiene bajo control la temperatura y la humedad…

Cómo convertir PDF en HTML
(…) Además de establecer las líneas de corte de texto, podrás manipular los pies de página, editar el texto, suprimir líneas y modificar automáticamente algunos errores recurrentes en el documento…

Click & Clean: Limpieza y privacidad para Chrome y Firefox
(…) Por el lado de Firefox, ciertos elementos pueden resistir incluso su sistema de borrado interno, como los llamados Objetos Compartidos Locales utilizados por Adobe Flash…

VLC Media Player 1.1.11: Reproductor multimedia con sus propios códecs incluidos
VLC Media Player 1.1.11, s la nueva versión, ya lista para descargar de este gran reproductor de audio y video gratuito.

INVESTIGACIÓN

Computación similar a la biológica
(…) Según el estudio que han realizado el procesado de información y su almacenamiento se puede llevar a cabo en el mismo dispositivo gracias a materiales que usen cambio de fase. Esta técnica podría revolucionar la computación haciendo que los computadores fueran más rápidos y eficientes energéticamente…

Nanotubos para almacenar energía solar (MIT)
(…) Pero a diferencia de estas, el invento del MIT se recarga directamente con luz solar, convirtiéndola en energía química que es devuelta como electricidad cuando se lo somete a un catalizador adecuado…

Publicado en Uncategorized | Deja un comentario

de la red – 10/07/2011

SEGURIDAD

Android: inyección de malware en el Android Market
(…) Al instalar una aplicación desde el Android Market se presenta el listado de los permisos requeridos por la aplicación. El mismo muchas veces se pasa por alto. Como ejemplo de esta situación vamos a tomar el caso de Paint Master, una aplicación publicada por el usuario BeeGoo, que efectuaba un par de acciones por demás de lo que decía ser…

Posibles causas que alteran las diferencias entre riesgo percibido y riesgo real
(…) Sin embargo, la sensación común, que se repite en todas las organizaciones, es la necesidad continua de justificar el papel que juega la Seguridad de la Información dentro de las organizaciones del siglo XXI…

Desinstaladores (herramientas de remoción) para programas antivirus
Para su conveniencia, debido a que la desinstalación típica efectuada con la herramienta de remoción* de Windows (Agregar o quitar programas) es usualmente insuficiente, las herramientas de remoción para antivirus comunes pueden ser descargadas accediendo a los enlaces que figuran más abajo.

Los riesgos de exponer datos confidenciales en dispositivos móviles
(…) En un mundo en el que la movilidad es cada vez más valiosa, las empresas tienen cada vez menos control de la información que trasciende de sus paredes. Es como si se abrieran las puertas para invitar a los criminales a entrar…

Cidox, rootkit que infecta el bootloader NTFS
(…) Como parte de la rutina de infección, Cidox determina qué versión de sistema operativo se utiliza y copia el driver correspondiente en los sectores vacíos del comienzo de la unidad. Sólo infecta particiones NTFS y determina la activa echando un ojo en el MBR…

Aumenta la seguridad de Gmail: evita sustos muy heavies
(…) El proceso de configuración de la verificación en dos pasos es algo más largo de lo que podríamos esperar -en Google ya advierten que como mínimo tardaréis 15 minutos, y es verdad-, pero desde luego si usáis Gmail para casi todo -como es mi caso- esa seguridad adicional es muy, pero que muy bienvenida…

Auto DNI-E
(…) Para hacer mas llevadero lidiar con el hecho de introducir el PIN en tantas ocasiones, hemos desarrollado ‘Auto DNI-E’, con esta herramienta solo tendrás que escribir en una ocasión el PIN, y ella rellenará por ti la ventana del PIN asociada al DNI-E…

Novedades en VirusTotal: VTExplorer
Después de presentar los plugins VTzilla y VTChromizer, presentamos VTExplorer. Es una extensión para el navegador Internet Explorer (versión 6 en adelante) que permite analizar enlaces con tan sólo un click derecho de ratón y escanear ficheros si ya han sido previamente analizados.

Robo de contraseñas en Facebook con iframes en aplicaciones
(…) En la anterior captura tomada por F-Secure se puede ver la página de phishing cargada dentro de Facebook, a simple vista no se nota salvo por el detalle de ser una aplicación (apps.facebook.com)…

Página de antivirus falso cargada en Facebook con iframes
Hace un par de días comentaba cómo los ciberdelincuentes están robando contraseñas en Facebook aprovechando los iframes de las aplicaciones, pues bien, le seguí dando vueltas al tema y hoy me encontré con los siguiente…

3 amigos pueden cambiar tu contraseña en Facebook o por qué no deberías agregar a cualquiera
(…) si un atacante se crea 3 perfiles falsos y te agrega, podría cambiar tu contraseña de Facebook y acceder tranquilamente a tu perfil…

DUST será parte del Arsenal de BlackHat USA 2011
Por una de esas extrañas cosas personales que solo yo me justifico a mí mismo nunca he enviado un CFP a BlackHat USA. Tal vez un día os lo cuente, pero baste decir que, a pesar de no aplicar nunca al llamado de trabajos sí que envié FOCA el año pasado al BlackHat USA Arsenal.

Tu /etc/passwd en Google
Cada vez voy un poco más justo de tiempo, con lo que he agilizado la preparación de demos. Para ello he agudizado mis sentidos a la hora de utilizar los buscadores para encontrar sitios perfectos para realizar uan demo y con la lectura de trucos nuevos en el libro de [SPAM] Hacking con Buscadores: Google, Bing y Shodan[/SPAM] voy saliendo adelante.

ASP.Net autenticando con LDAP en Active Directory
El gran Andres Riancho, creador de w3af, ha escrito un post tocando uno de mis temas favoritos
LDAP Injection.

Listar los plugins de WordPress
(…) A partir de este momento, podemos hacer uso de http-wp-plugins para nmap. Este script hace fuerza bruta con miles de nombres de plugins en el directorio que carga desde un fichero…

Otro metadato que apunta a corrupción
Cuando sucedió el escándalo de Tony Blair con los metadatos en el documento de las armas de destrucción masiva en Irak, debía haber sido el punto de inflexión para que todos tomaran conciencia de los riesgos de estos y cómo gestionar los metadatos en MS Office o cómo funcionan los metatados en OpenOffice. Sin embargo no ha sido así.

Vulnerabilidades en IBM Tivoli Storage Manager
IBM ha actualizaciones para evitar una vulnerabilidad en los clientes Windwos y AIX de IBM Tivoli Storage Manager (TSM) Windows Journal Based Backup (JBB), y otras dos vulnerabilidades en el cliente Windows TSM.

Grave fallo de seguridad en OpenSSH de FreeBSD, descubierto siete años después
Kingcope ha vuelto a hacer públicos todos los detalles de un grave fallo de seguridad en OpenSSH de FreeBSD 4, que permite ejecución remota de código. Ha creado un exploit capaz de aprovechar el fallo, y que devuelve una shell al equipo remoto sin necesidad de autenticación. El fallo se encuentra en auth2-pam-freebsd.c, un archivo de hace siete años.

Nuevos contenidos en la Red Temática CriptoRed (junio de 2011)

Versión de Vsftp troyanizada disponible desde la fuente oficial
Chris Evans, desarrollador del software, informaba a través de su blog de que la versión de su software vsftp 2.3.4 contenía una puerta trasera que podría permitir tomar el control de la máquina que hubiese instalado la versión troyanizada del servidor.

[Libro] Hacking con buscadores: Google, Bing & Shodan
(…) En el libro “Hacking con buscadores: Google, Bing & Shodan”, da un repaso a decenas de técnicas de búsqueda que pueden permitir a un profesional realizar tests de intrusión, o a una empresa a saber qué “olvida por ahí” en su web o incluso qué dicen de ella…

Metasploit MSFVenom
Hace unas semanas, durante una de mis actualizaciones del Metasploit Framework ví aparecer un nuevo comando llamado “msfvenom”.

Auditing Mobile Apps (Sin Demo)
Como ya comentamos en un anterior post, la semana pasada tuve la oportunidad de dar una charla dentro del IV Curso de Verano de Seguridad y Auditoría Informática que organizaron en la Universidad Europea de Madrid.

Vulnerabilidades en Bind 9 y los australianos prematuros
Este pasado 5 de Julio, mientras todos los americanos estaban de resaca por el día de la independencia, se publicaba prematuramente por parte del CERT Australiano (AusCERT) un nuevo advisory (nota de seguridad) sobre el DNS de BIND.

Android y el uso de la SD Card
(…) Voy a poner un par de ejemplos en los que los permisos igual no son lo suficientemente restrictivos…

Pastebin Leaks
(…) A raíz de las ultimas oleadas de ‘hacktivismo’, Pastebin se ha convertido en el lugar favorito para colgar contraseñas robadas, conversaciones de chat o hackeos con sus correspondientes paso-a-paso…

El smile de la muerte: Puerta trasera en vsftpd 2.3.4
Se ha descubierto una puerta trasera nueva, que podríamos añadir al recopilatorio que se realizó en SecurityByDefault con las puertas traseras más escandalosas. En esta ocasión, le toca el turno a un servidor FTP de uso muy extendido
vsftpd. Curiosamente, este software FTP tiene el slogan de “probablemente el servidor FTP más seguro y rápido para sistemas UNIX”.

Url Malware Owned Beta 0.1
(…) Las funcionalidades por el momento implementadas son:
    Permite recopilar enlaces a través de una consulta a Google y Bing.
    Permite hacer “crawling” de una página Web concreta.
    Permite analizar un enlace que creamos puede estar comprometido.
    Estos enlaces recopilados de diversas maneras, se buscan en la base de datos en local del safebrowsing de Google. Si se encuentran el enlace ha sido registrado por Google y lo tiene indexado.
    Permite actualizar la base de datos de Google Safebrowsing.
    La salida de la aplicación es un fichero con los enlaces maliciosos…

Vectores de ataque del HTML 5
(…) Parte del peligro radica en que se delegan ciertas comprobaciones de seguridad al desarrollador web, y como todos los que estamos en esto sabemos, lo urgente nunca deja tiempo a lo importante…

El doble juego de los auditores externos (de las entidades certificadoras)
(…) Es más, me juego con ustedes una cena a que entre un sello y un sistema de gestión bien implantado, muchas empresas escogerían el sello…

Representación gráfica Apache access.log con apache2dot y Graphviz
(…) En esta ocasión vamos a parsear un fichero access.log de Apache para convertirlo en un fichero .dot y crear una gráfica a partir de éste…

Visualización gráfica datos GeoIP con Argus, ra y Afterglow
(…) En esta ocasión vamos a mostrar gráficas Argus /Afterglow con datos GeoIP…

Seguridad en sitios web para webmasters
(…) Hoy os mostraremos algunos ejemplos de cómo se puede atacar una aplicación web, para que puedas aprender de ello. Con este fin, usaremos Gruyere, una aplicación intencionadamente vulnerable que también usamos internamente para formación sobre seguridad…

Video: Atacando Infraestructuras Corporativas Wireless
(…) El objetivo de este workshop fue demostrar ataques avanzados que nos van a permitir penetrar una implementacion “corporativa” de wireless…

SCM v2 (BETA) + New Baselines Available to Download

Security Kaizen Magazine 3rd Issue has been released
Security Kaizen Magazine 2011 is the first and only security magazine devoted to IT security in Egypt and Middle East.

Enlaces de la SECmana – 78
    El producto de la semana, Google+, ya tiene sus primeros cross-site scriptings.
    La despedida del grupo Lulzsec en este enlace, plantando la semilla del movimiento #antisec
    Robados miles de cuentas de usuario de tumblr gracias a un phishing
    En rtve.es informan de la suplantación de la Policía Nacional para distribuir un virus a través del correo electrónico
    Posible inyección SQL en Google Labs, según comentan en TheHackerNews.com
    Cae otra grande. Se confirma un ataque a la compañía de videojuegos Electronic Arts
    Anonymous obtiene informes de entrenamiento sobre anti-ciberterrorismo, ¡casi un total de 40 Terabytes!
    Nuestro compañero Jaime Blasco inicia una nueva cuenta de twitter, @PastebinLeaks, en la que
    El evento de seguridad ENISE, de Inteco, cambia de fechas: La quinta edición tendrá lugar el 27, 28 y 29 de Octubre de 2011, de nuevo, en León.
    Se publica como actuó la policia para la detención de los miembros de Anonymous en España.
    Primera parte de la explicación de los payloads de Metasploit, tutorial por Rob Fuller (aka mubix)
    La página de EC-Council, entidad de los cursos CEH, CHFI entre otros, contiene un Cross-Site Scripting.
    Joshua J. Drake, alias jduck, escribe un post en el blog de rapid7 acerca de sus investigaciones para la creación de un exploit
    Mediante un búsqueda de un fichero .sql en Google se obtiene la base de datos de usuarios de una subsidiaría India de GroupON
    Kingcope vuelve a la carga: exploit para OpenSSH 3.5p1 en FreeBSD, ejecución de código remota. Con explicación incluida.

Enlaces de la SECmana – 79
    Al hilo del post de Chema acerca de como “Listar los plugins de WordPress”, Jordi de Sysadmin realiza un magnifico post
    Video demostrativo acerca de un servicio vsftpd con la puerta trasera en la versión 2.3.4, explotado mediante metasploit.
    Cuarto episodio de PaulDotCom en Español, con nuestro compañero Rubén Santamarta como invitado.
    Tras la controversia con el cierre del tabloide News Of The World, quizás debido a un posible escándalo por un hack telefónico
    En El Confidencial informan que las elecciones en la Policía tendrán que repetirse por un pucherazo informático
    En la wiki del grupo THC, publican un interesante estudio acerca de las células femto UMTS de Vodafone
    Esta semana que entra, Microsoft parcheará 22 vulnerabilidades este próximo martes 23 de Julio
    Episodio 6 de MundoHacker TV, en esta ocasión su temática gira en torno a los metadatos, con la ayuda de Chema
    Ficheros pdf con el exploit que ha permitido la publicación del Jailbreak para dispositivos iPhone, iPod Touch e iPad en versiones 4.3.X
    Múltiples vulnerabilidades de ejecución remota en PhpMyAdmin v3. Toda la información técnica acerca de estas vulnerabilidades
    Servidor de la OTAN comprometido por el grupo Inj3ct0r (los de 1337day.com) al explotar una vulnerabilidad en su servidor Tomcat 5.5.9
    Anonymous publica emails privados, contratos gubernamentales, credenciales VPN y más por una intrusión a la compañía IRC Federal
    Colección de archivos y writeups de concursos Capture-The-Flag en CTFCentral.org

SABER

El truco del autoengaño
(…) Los seres humanos disponen de infinidad de trucos para mantenerse ajenos a la realidad. Además de la negación, se utilizan mecanismos de defensa como la racionalización, que permite ocultar los verdaderos motivos bajo una explicación lógica, o la atención selectiva, mediante la cual se percibe lo que interesa mientras se ignora el resto…

El coaching es, ontológica?
(…) Este enunciado pretende mostrar cómo las personas y los profesionales en particular, tenemos que estar permanentemente en situación de aprender, de conocer nuevos procesos o métodos de trabajo, lo que en otros ambientes ha llamado la formación-continua…

¿Por qué los motoristas o los camioneros se saludan en la carretera?
(…) De modo que, cuando alguien nos hace algún favor por el camino, lo procesamos como “caramba, ahora tengo un aliado”. El cerebro lo codifica como el principio de una relación recíproca a largo plazo…

Enseñamos porque nos gusta aprender
(…) El evento abrió con la charla de Eduardo Mangarelli, Eduardo es Ingeniero de Sistemas, además de Director de Tecnología e Innovación de Microsoft Latinoamérica, hace 14 años que ejerce la docencia como profesor de Análisis y Diseño de Aplicaciones. Eduardo se pregunta ¿por qué enseñamos?, desde esta pregunta investiga las razones que nos llevan a enseñar y a compartir conocimientos…

[Libro] Neurocultura
(…) En neuroimágenes tomadas por PET se ha encontrado una clara relación entre un metabolismo pobre en la región prefrontal y un historial de conducta agresiva y violenta repetitiva, así como relaciones entre la actividad anormal del lóbulo temporal en psicópatas…

The 20 most-watched TEDTalks (so far)
Today, on the fifth birthday of TEDTalks video, we’re releasing a new list of the 20 most-watched TEDTalks over the past five years — as watched on all the platforms we track
TED.com, YouTube, iTunes, embed and download, Hulu and more…
[varias con subtítulos en castellano]

… Y VERGÜENZAS

Microsoft: “EEUU puede acceder a los datos en la nube de los ciudadanos europeos sin que el usuario sea informado”
En palabras del propio gigante, la información personal de los usuarios de la Unión Europea en los servicios en la nube podrían ser “compartidos”, y por lo tanto tener acceso, al gobierno de Estados Unidos sin necesidad de que los usuarios sean informados. La razón, la Ley patriota que se impone en el país.

Microsoft gana patente para grabar las conversaciones de VoIP como las de Skype
La Oficina de Patentes y Marcas de EEUU ha aprobado una patente solicitada por Microsoft en 2009 denominada Legal Intercept, una tecnología que permite interceptar una conversación realizada mediante VoIP. Tras la compra de Skype por parte de Microsoft, esta noticia ha desatado controversia e inquietud entre los usuarios.

Algo así como jodido
(…) Todo el mundo cree que sabe lo que es un uso honesto, pero ni siquiera los abogados, jueces y jurados logran ponerse de acuerdo en una definición nítida. La doctrina misma, introducida en la Ley de Propiedad Intelectual estadounidense de 1976, resulta descorazonadoramente ambigua y no se deja de revisar una y otra vez…

La Polar cruzaba datos de sus clientes con base de datos de Fonasa
(…) Pero para ello es necesario ser funcionario de Fonasa y tener claves y privilegios especiales o haber hackeado la información, ya que es una base de datos no accesible al público…

La primera lección: No dejes en manos de terceros tu escaparate virtual
Me entero de que Facebook cierra la página oficial de Love of Lesbian por albergar pornografía . Para quien no lo sepa, Love of Lesbian es un grupo español de pop-rock indie, radicado en Barcelona, en activo desde 1997.

DESARROLLO / BASES DE DATOS / SYSADMIN

Enlaces interesantes 47

JavaHispano Podcast – 120 – Noticias Julio 2011 (a)

De vuelta del taller de Agile Development: Scrum y Ruby On Rails
(…) Usaron Pivotal Tracker como sistema de gestión de proyectos, y se habló de control de versiones con Git. Mostraron un diagrama con el workflow usado por Moove-IT (que comparte con Cubox) en la mayoría de sus proyectos…

Más allá del cuchillo de palo (artículo sobre DCU en Interacción 2010)
(…) Aquí tenéis el contenido de la presentación y el artículo (escrito junto a dos profesoras de la UdL) sobre una herramienta para Diseño Centrado en el Usuario (DCU) con que participé en el pasado congreso Interacción 2010 en Valencia…

Presentamos schema.org: los motores de búsqueda se unen para una Web más rica
(…) Con schema.org, los propietarios de los sitios pueden mejorar la forma en que sus sitios aparecen en los resultados de las búsquedas, no solo en Google, sino también en Bing, Yahoo! y, potencialmente, otros motores de búsqueda en el futuro…

Las claves para producir los mejores contenidos para el sitio web
Estamos todos de acuerdo en que el contenido es el rey , al menos en el dominio de la web semántica . Pero, no siempre es cuestión de crear un documento de texto y lanzarse a escribir. La extensión de nuestros posteo o textos también debe ser considerada para que nuestros contenidos alcancen el máximo impacto.

Descubrimientos del 10 julio 2011

Descubrimientos del 9 julio 2011

Descubrimientos del 8 julio 2011

Descubrimientos del 6 julio 2011

Descubrimientos del 5 julio 2011

LINUX

Lo mejor del blogroll del 03/07 al 09/07

COMUNICACIONES

Google+ es la nueva red social de Google: Te amo, te odio, dame más
(…) El mayor cambio que propone Google+ (plus.google.com) en el universo de las redes sociales es la posibilidad de dividir los mundos de relaciones de una forma más o menos parecida a la estructura mental que las personas tienen con sus conexiones…

Especial – Todo sobre Google+
No llega a dos semanas del lanzamiento de Google+ y ya la red social ha sido reseñada, comentada y revisada al máximo. Se han vertido alabanzas y también alguna crítica. De la misma forma que sectores concretos, como educación o empresas, han visto en ella una oportunidad. Y, cómo no, nadie se ha resistido a compararla con Facebook. Damos un repaso a todo lo que se ha dicho sobre la nueva plataforma.

Google+: siete extensiones de Chrome para mejorar la experiencia de uso
Google+ apenas lleva una semana en pie y ya han empezado a aparecer extensiones para Chrome que nos permiten sacarle más provecho. Aunque no son muchas todavía, son suficientes como para hacer una selección de las siete mejores que nos permiten mejorar en este momento nuestra experiencia de uso de la nueva red social.

Facebook y la vida de los otros
(…) “…el sitio fomenta el individualismo para mantener un mayor control de la masa, y hace creer a los imbéciles que son importantes”…

Novedades en Útiles Gratuitos: Test de Velocidad y JD Auto Speed Test
Test de Velocidad. Servicio de comprobación de la velocidad de la conexión a Internet.
JD Auto Speed Test. Programa para comprobar la velocidad de la conexión a Internet.

¿Puede la inteligencia artificial ser nuestra guía en Internet?
(…) El usuario también puede crear nuevas trampas introduciendo algunas palabras clave y pasando por una pantalla de datos de entrenamiento…

PRODUCTIVIDAD

Aprende a gestionar los cuatro territorios de la comunicación
(…) Cuando nos enfrentamos a una audiencia nos sentimos inseguros y hasta agredidos por sus miradas. Fíjate que con toda deliberación he usado la micro-metáfora “enfrentarnos”, que ya de por sí identifica las suposiciones o presuposiciones limitantes de quien así se expresa: el público como un enemigo…

10 ideas de PNL aplicables a presentaciones
(…) Aunque la PNL requiere ser empleada de una forma integral, me ha parecido interesante hacer una recopilación de 10 ideas a tener en cuenta cuando te enfrentas a una presentación…

SALUD

Anulando amenazas de Organización Mundial de Comercio: Codex Alimentarius aprobó etiquetado de transgénicos
Como un triunfo histórico luego de ¡veinte años! de activismo califican las organizaciones de consumidores de todo el mundo, la decisión del Codex Alimentarius que legitima el etiquetado de transgénicos y libra de represalias a los Estados que protejan el derecho a saber qué comemos en nuestros platos. Por más de dos décadas Monsanto, Bayer, Pioneer Dupont, Dow y otras empresas que participan del CODEX impidieron acuerdos en ese sentido, protegidas por el gobierno de Estados Unidos.

7 Reasons You Should Eat Eggs for Breakfast
(…) While it’s true that eggs do contain a significant amount of cholesterol, the old formula of the cholesterol you eat impacting on your blood cholesterol levels, has been disproven. So there’s no need to worry about eating eggs increasing your risk for heart disease…

Los productos lácteos protegen contra la hemorragia cerebral y el infarto, según estudio
La inclusión de yogures en nuestra alimentación permitirá no sólo construir huesos más fuertes, sino también disminuir el riesgo asociado a la hemorragia cerebral y el infarto, según arrojan los resultados de un estudio que publica la revista “American Journal of Clinical Nutrition”.

Muerte (celular) por chocolate
(…) Cuando otras células del cuerpo toman la grasa extra, ésta puede interferir con su mecánica interna y actividad genética, provocando su suicidio. A gran escala, estos kamikazes celulares pueden llevar a fallos renales y cardiacos…

El vino tinto podría ser de gran ayuda para astronautas y sedentarios
(…) un grupo de investigadores franceses descubrieron que el vino puede contrarrestar los efectos negativos que produce la ingravidez…

A mayor satisfacción vital, menos riesgo de enfermedad cardiaca
(…) También se asoció una disminución aproximada del 13 por ciento en el riesgo de enfermedad cardiaca con la satisfacción en cuatro de los aspectos vitales específicos: trabajo, familia, sexo y satisfacción en uno mismo (pero no con relaciones amorosas, actividades de ocio o nivel de vida)…

La gingivitis puede aumentar el tiempo que una mujer tarda en conseguir un embarazo
(…) Comienza empujando los dientes y creando espacios (bolsas periodontales) que acaban por infectarse. La inflamación genera una cascada de destrucción de tejido que puede pasar a la circulación…

Relacionan la contaminación del aire con problemas de aprendizaje, memoria y depresión
(…) En otros estudios, varios de los coautores de esta investigación del centro de investigación Davis encontraron que la exposición crónica al aire contaminado ocasiona inflamación corporal generalizada, relacionada con varios problemas de salud en humanos, incluída la depresión…

Los hijos de los soldados destinados en guerras son más propensos a desarrollar problemas mentales
(…) Los hijos de quienes estuvieron desplegados al menos una vez durante un promedio de 11 meses, como parte de las operaciones de Estados Unidos en Irak y Afganistán, eran especialmente proclives a padecer trastornos de conducta, depresivos o relacionados con el estrés, comparado con los niños de padres que nunca habían ido a la guerra…

Tomar mucha o poca sal durante el embarazo podría afectar el desarrollo renal prenatal
La ingesta de sal durante el embarazo podría afectar al desarrollo renal del bebé, tanto si consume demasiada sal como si toma una cantidad escasa, una circunstancia que puede generar problemas de hipertensión en el niño años después de su nacimiento.

AMENAZAS

Amazonía en llamas
(…) Estas permanentes e “inadvertidas” quemas, se han establecido deliberadamente para “limpiar” los bosques y darle paso así, al uso de nuevas tierras para ganadería y cultivo. Se estima, según cifras oficiales del gobierno brasileño, que esta práctica, solo en el 2010, ha consumido más de 15.000 kilómetros cuadrados de selva…

Vietnam Era Weapon Being Used to Clear the Amazon
Agent Orange is one of the most devastating weapons of modern warfare, a chemical which killed or injured an estimated 400,000 people during the Vietnam War — and now it’s being used against the Amazon rainforest.

Informe de Greenpeace alerta sobre herbicidas y transgénicos
Problemas reproductivos, cáncer y enfermedades neurológicas son sólo algunos de los posibles efectos causados por la exposición de hombres y mujeres al glifosato, ingrediente encontrado en herbicidas comercializados por la transnacional Monsanto.

Energía nuclear: La conjura londinense
(…) Este es uno de los legados esenciales de una industria, la nuclear, herida de muerte que se resiste a morir. Esa resistencia núcleo-atómica genera planes diseñados de oposición…

DE TODO

Rybka, el ordenador tetracampeón de ajedrez, es descalificado por dopaje digital
(…) Curiosamente, el dopaje no se dictaminó por la integración del código, sino por haberlo hecho sin atribución. Rybka usó partes de la programación de Fruit, el subcampeón del torneo en 2005. Este código se había liberado bajo una licencia pública de GNU. De acuerdo con las reglas, el comité habría permitido que el ordenador usara los fragmentos si Rajlich hubiera compartido el crédito…

Diff Meld, comparando archivos, directorios
(…) Con Diff Meld tenemos un completo programa en el que podremos comparar ficheros indicandonos, visualmente, qué líneas son nuevas, cuales han cambiado o cuales han desaparecido. Por si eso fuese poco también podemos comparar directorios enteros en los que nos mostrará diferencias en archivos, archivos nuevos…

MacOS X: Generar imágenes iso y grabarlas desde línea de comandos
Aunque MacOS X tiene una buena interfaz para crear imágenes de CDROM / DVD, de vez en cuando puede resultar cómodo usar herramientas de línea de comandos para realizar algunas de las tareas.

Desactivar el servicio del programa Bonjour\mDNSResponder.exe
El Bonjour tiene fama de consumir muchos recursos y puede terminar siendo una vulnerabilidad para nuestro sistema ya que se instala sin consultarnos (lo que ya lo hace poco fiable) por Quick Time, Apple Itunes, Photoshop, Illustrator, InDesign, Flash, Bridge, etc. También podría ser el causante de problemas de conexión a Internet.

Paragon Rescue Kit: Repara el MBR y recupera particiones borradas
(…) Para este tipo de escenarios existen numerosas herramientas que reparan el MBR o incluso recuperan particiones borradas, y una de las mejores es Paragon Rescue Kit 11, que ahora en versión gratuita puede resucitar tu sistema a través de una notable suite bootable en formato .ISO…

Gafas que interpretan expresiones faciales
(…) El usuario de las gafas recibe resultados con un nivel de precisión del 64 por ciento, un diez por ciento por encima del promedio registrado entre la gente…

Encoder con 18F2550 (Entrenadora NeoTeo)
¿Qué es un Encoder? En muchas aplicaciones diarias (electrodomésticos, equipos de audio, de radio, etc.) encontramos un mando de selección que siempre posee un relieve importante en el frente de la aplicación y se presenta como una rueda de tamaño notorio. Se suele utilizar para ajustar volumen, sintonía de radio o para recorres las múltiples variantes de un menú de opciones. Es un mando que gira sin topes y al que podemos encontrarle infinitas aplicaciones prácticas dentro de nuestros proyectos.

NirSoft
NirSoft web site provides a unique collection of small and useful freeware utilities, all of them developed by Nir Sofer.

INVESTIGACIÓN

Nuevo material de grafito para purificar agua
(…) En un test para analizar el nivel de mercurio, la arena corriente se saturaba tras diez minutos de filtración, mientras que la “superarena” era capaz de absorber el metal pesado durante más de 50 minutos…

Desarrollan nueva “batería líquida” (MIT)
(…) en la que los electrodos positivo y negativo son partículas suspendidas en un líquido electrolito, que se bombea  dentro del cuerpo del dispositivo para recargarlo…

Publicado en Uncategorized | Deja un comentario

de la red – 2/07/2011

SEGURIDAD

Microsoft alerta sobre un troyano que sólo se elimina reinstalando Windows
(…) “Si el troyano Popureb-E infecta tu sistema, te aconsejamos que arregles el MBR y después utilices un disco de rescate para restaurar tu sistema a un estado previo a la infección (ya que muchas veces al restaurar un sistema no se restaura el MBR)”…

Disponible WordPress 3.1.4 (actualización de seguridad) y WordPress 3.2 RC 3
(…) Esta entrega de WP corrige un problema serio que podría permitir a un malintencionado usuario con permisos de Editor ganar mayores privilegios sobre el blog afectado…

Novedades en Útiles Gratuitos: Kismet, NetQin Mobile Security
Kismet: Sniffer de redes inalámbricas 802.11b, 802.11a, 802.11g y 802.11n que funciona con cualquier tarjeta inalámbrica que soporte “raw monitoring mode”.
NetQin Mobile Security: Diseñado para proteger dispositivos Android contra virus y malware manteniendo el sistema funcionando a velocidad óptima.

Suplantación de identidad
(…) Vamos a explicar detalladamente en qué consiste la suplantación de identidad, quién es susceptible de ser suplantado y cómo denunciar si eres una víctima o testigo de esta práctica fraudulenta…

Utilizando un mouse logran infiltrar la red de una empresa
(…) Básicamente lo que hizo la compañía fue modificar un ratón incorporándole un microcontrolador compatible con USB junto con un pendrive. En este último se instaló el programa Meterpreter para controlar el computador de forma remota, el que fue convenientemente modificado para que no fuera detectado por el antivirus…

Diversas vulnerabilidades en Asterisk
Se han anunciado tres problemas de seguridad en Asterisk que podrían permitir a un atacante remoto provocar condiciones de denegación de servicio.

Vulnerabilidades de desbordamiento de buffer en Winamp
Se han anunciado diversas vulnerabilidades en Winamp (versiones 5.61 y anteriores), que podrían permitir a un atacante remoto ejecutar código arbitrario en los sistemas afectados.

Borrado remoto de archivos a través de HP OpenView Performance Agent
Se ha anunciado una vulnerabilidad en HP OpenView Performance Agent (OVPA) que podría permitir a un atacante remoto borrar cualquier archivo de los sistemas monitorizados.

Android Class Loading Hijacking
Mario Ballano, investigador de Symantec, ha publicado una nueva técnica que podría ser utilizada por otros programas para “secuestrar” privilegios de otras aplicaciones en Android.

¿Es seguro mi Joomla o mi WordPress?
(…) Así, si llegamos a un sitio donde hay un Tomcat, basta con irse a Shodan Exploits y buscar por allí a ver que vulnerabilidades/exploits están disponibles…

Gmail y sus “avances” en seguridad
(…) SPF o SenderID tienen sus ventajas e inconvenientes, y al final, como no son perfectos, deben ayudar al usuario. El estándar deja en manos de la implementación la decisión de borrar o marcar los correos que vengan con FAIL…

Lookout Mobile Security, Antivirus free para tu teléfono Android, BlackBerry o Windows Mobile
Lookout Mobile Security es una aplicación que no debe faltar en tu teléfono, la solución  te ofrece protección contra malware y supervisa la descarga de aplicaciones.

Se actualizo el top 25 de los errores de software más peligrosos (2011 CWE/SANS Top 25 Most Dangerous Software Errors)
(…) El Gobierno estadounidense actualizó el lunes una lista de los 25 errores de software más peligrosos, y guías para ayudar a los programadores a identificarlos y evitarlos…

Actualización de la botnet TDSS con comunicación P2P
La botnet TDSS lleva años siendo una de las más persistentes y sofisticadas, capaz incluso de infectar máquinas de 64 bits con una efectividad casi desconocida hasta ahora e incluso de eliminar a competidores como Zeus.

TLD4, la botnet indestructible
4.5 millones de PC conforman TLD4, la botnet más sofisticada de la que se tenga memoria, tal es así que investigadores de Kaspersky Labs la han calificado como indestructible.

DOM Snitch, encuentra vulnerabilidades en aplicaciones web
Esta semana Google ha lanzado una extensión experimental de Chrome para desarrolladores que comprueba la seguridad de las páginas del lado del cliente (navegador).

WinUtilities Process Security, Administrador de tareas que reconoce peligro potencial de cada proceso
WinUtilities Process Security supervisa todos los programas y servicios de Windows, ayudando a identificar cualquier proceso sospechoso, como virus o malware que se ejecute en segundo plano en el equipo.

LulzSec se despide con un “regalo”
(…) Además, los integrantes de LulzSec dejaron un último regalo
un torrent llamado 50 days of Lulz. El mismo contendría información interna de firmas como AOL y AT&T, datos correspondientes a usuarios de juegos y foros, así como ficheros relacionados con el FBI. Por otra parte, están disponibles todos los comunicados que se lanzaron desde su formación…

Anonymous y ex miembros de LulzSec publican archivos de entrenamiento antiterrorista
LulzSec dice que se va, pero algunos ex miembros trabajaron en conjunto con Anonymous para efectos de la misión #AntiSec a favor del mundo y en contra de sus enemigos en turno. Esta vez lo que hicieron fue publicar información de entrenamiento antiterrorista que se cree perteneciente a FEMA, la Agencia Federal para el Manejo de Emergencias de los EE. UU.

Antiforense
(…) En estos casos las metodologías clásicas son insuficientes y es necesario conocer las técnicas antiforense habituales y saber cómo recuperar las pocas evidencias que pueden ser validas y desechar las que no lo son (o no son fiables)…

Lanzamiento de Anubis ver. 1.2
Se encuentra disponible una nueva versión de la herramienta de “ANUBIS (Footprinting y Fingerprinting)”
Entre otras funcionalidades, Anubis permite buscar dominios mediante técnicas basadas en Google Hacking, Bing Hacking, ataques de fuerza bruta contra el DNS, transferencias de zona, etc.

Estudio Internacional de Seguridad 2011 (G Data)
El Estudio de Seguridad 2011 de G Data “Cómo perciben los usuarios los peligros de Internet” se basa en una encuesta internacional en línea en la que participaron 15.559 internautas de once países con edades comprendidas entre los 18 y los 65 años.

Instalar BackTrack 5 en una USB
BackTrack es una distribución GNU/Linux con la que podemos hacer pruebas de seguridad gracias a la gran cantidad de herramientas que tiene, solo tenemos que ejecutarla desde un DVD o una USB para poder probar todo las aplicaciones.

Uri Rivner, representante de la empresa líder en el sector de la seguridad, aconseja usar solo tecnologías de virtualización para entrar en las redes
“Las doctrinas de vigilancia informática han quedado obsoletas”
(…) Al concentrar la inversión en las defensas perimetrales, hemos dejado el interior menos protegido, algo que se está demostrando obsoleto. Hay que defender también el interior, asumir que tienes alguien dentro que va a hacer actividades maliciosas, monitorizar qué hacen los empleados para detectar movimientos extraños”…

Dudas a la hora de definir el alcance de PCI DSS
(…) Por otro lado la segmentación de red resulta un paso muy útil para reducir este alcance y así aminorar en gran medida la implantación de los requerimientos de seguridad y abaratar de forma importante el coste de implantación de los mismos…

Detección temprana de phishing y malware
(…) Desde S21sec hemos desarrollado una solución, que haciendo uso de tecnologías de crawling e indexación, es capaz de detectar casos de phishing y malware desde la parte del alojamiento, constituyendo un valor añadido de cara a los clientes finales (por ejemplo, entidades financieras)…

ToorCon Seattle 2011
(…) La temática de las charlas fue de lo más variado, yendo desde temas de hacktivismo hasta la recuperación física de un disco duro…

Primeros resultados del preprocesador de geolocalización
(…) Los resultados fueron que el 30% de ese 51% correspondía a falsos positivos mientras que el 70% correspondían con IP’s para las cuales no existía ningún motivo aparente de que se realizará dicha conexión, y por tanto, es más que probable que el equipo estuviera infectado con Malware…

Auditorías de cumplimiento con Nessus
Una de las características que ofrece la versión ProfessionalFeed (la de pago, vamos
$1200 al año cada licencia) de Nessus —entre otras— es la posibilidad de realizar auditorías de cumplimiento a sistemas Unix y Windows, aplicaciones o bases de datos SQL basadas en estándares ya predefinidos.

¡No quiero a mi DNS!
(…) No hablo de restringir únicamente la petición de la versión empleada o las transferencias de zona, hablo de por qué permite que su DNS interno consulte directamente a un DNS externo, por qué el DNS de la red perimetral responde tanto a los servidores de la red perimetral como a las solicitudes de activos externos a su infraestructura, por qué permite que los activos de la red internan puedan solicitar cualquier dominio, por qué su servidor DNS público permite consultas recursiva a solicitudes externas… ¿Por qué?…

Seguridad informática en la industria del pr0n
(…) Para evitar ésto, en la industria se ha extendido bastante el uso del producto Strongbox security system. Se trata de un software que protege y gestiona el login de acceso a miembros, además de añadir protección contra, por ejemplo, ataques de fuerza bruta, uso de la misma cuenta entre varios usuarios o descarga recursiva de la web…

Guías metodológicas de respuesta ante incidentes de seguridad
A través de un artículo de Inteco titulado “Recomendaciones ante ataques distribuidos y/o dirigidos” (vaya título, por cierto), llego a una serie de guías del CERT de la Société Générale (está en francés, pero las guías están en inglés) que pueden ser interesantes como punto de partida para mejorar la seguridad informática en varios segmentos…

Enlaces de la SECmana – 77
    La policia de Arizona, objetivo de Lulzsec. Publican datos de oficiales de policía además de documentos…
    En una-al-día, nos repasan la confirmación sobre algunos pronósticos acerca de los Bitcoins…
    Disponible el material de la Swiss Cyber Storm 3 que tuvo lugar del 12 al 15 de Mayo en Suiza.
    LinkedIn organiza nuevamente un evento para búsqueda de talentos mediante una serie de retos.
    Desde la lista de correo de RootedCON, nos llega el curso de verano del e-ghost.
    José Mato realiza un interesante análisis forense de Evernote, tanto la aplicación para Windows, como para Mac OS X y Android.
    Hackean una librería electrónica perteneciente a la OTAN. Los datos contienen nombre de usuario, contraseña, dirección y correo electrónico.
    Se anuncia una nueva versión de la herramienta para explotación de inyecciones SQL Havij v1.15
    Desde wordpress.org avisan de un posible conjunto de plugins de WordPress que podrían haber sido comprometidos…
    Videos de la Notacon 8 disponibles, congreso que se celebró en Cleveland, Ohio del 14 al 17 de Abril de 2011.
    Publicado Skipfish 2.00b, con mejor gestión de diccionarios, más comprobaciones de seguridad, etc.
    Listado de ponentes para la próxima Defcon 19 que tendrá lugar como siempre, en Las Vegas.
    El sitio BeautifulPeople.com, de citas online, sufre un ataque mediante el cual un total de 30,000 perfiles de candidatos…
    El PCI Security Standards Council publica una guía (PCI DSS) para entornos virtualizados
    Ponencias de la AppSec EU 2011 de Irlanda ya publicadas

SABER

Eterno resplandor de los recuerdos
La memoria nos ayuda a no cometer dos veces los mismos errores. También es la responsable de que recordemos las situaciones emocionalmente negativas. En este diálogo, Eliana Ruetti nos cuenta sobre la relación física entre la frustración y la memoria.

… Y VERGÜENZAS

Carta de un científico a Alejandro Sanz
(…) Intentar lanzar una ley que te permita cobrar más de lo que te toca porque la industria que a ti te trata bien se está muriendo, lo siento, pero no. Limitar las libertades individuales para maximizar vuestro beneficio no es justo…

Facebook prohibe las aplicaciones de KDE borrando miles de fotografías sin previo aviso
(…) Otra noticia sobre Facebook, y relacionada con el bloqueo de aplicaciones que se está produciendo según la calificación de los usuarios. Parece ser que la red social acaba de bloquear las aplicaciones de KDE para impedir así que se puedan realizar envíos a través de éstas, y encima lo ha hecho sin previo aviso…

DESARROLLO / BASES DE DATOS / SYSADMIN

“¡Pruebas primero! – Desarrollo dirigido por pruebas en C#” – taller de TDD
El 18 de Julio partimos con el taller de TDD en C#. Se efectuara en un recinto ubicado en Providencia/Santiago Centro de fácil acceso.

Olap4j 1.0, un API Java para procesamiento OLAP
Pentaho anunció recientemente Olap4j 1.0, un API Java para interaccionar desde Java con servidores OLAP (online analytical processing). En estos momentos Olap4j soporta los servidores OLAP de Pentaho, Microsoft SQL Server Analysis Services, Jedox Palo y SAP/BW.

Enlaces interesantes 46

Descubrimientos del 1 julio 2011

Descubrimientos del 30 junio 2011

Descubrimientos del 29 junio 2011

Descubrimientos del 28 junio 2011

Descubrimientos del 27 junio 2011

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

Ágora Ciudadana, el parlamento virtual
El proyecto Ágora Ciudadana trata de desarrollar un sistema criptográfico de votaciones que permita el voto seguro a través de Internet, soporte delegación de voto y escale masivamente.

LINUX

Lo mejor del blogroll del 19/06 al 25/06

Newsletter #222 de Ubuntu

COMUNICACIONES

Facebook: ¿coro de pajaritos?
(…) En abril de 2009, un informe del Instituto del Cerebro y la Creatividad de la Universidad del Sur de California observó que el abuso de Facebook puede afectar al desarrollo de la comprensión, la admiración y otras emociones humanas…

Tineye: Un ojo de lata para detectar perfiles falsos
(…) El servicio permite buscar fotografías en Internet, para descubrir otros lugares donde está siendo publicada una determinada imagen…

Google+: Todo sobre Google+
(…) Google+ es el nombre que han decidido ponerle a este servicio que ya te presentamos anteayer, pero que hoy revisamos más a fondo y te mostramos todo lo que, hasta ahora, hemos experimentado con la nueva red social de Google…

Google+: Guía de trucos y curiosidades
(…) Su nombre es Extended Shared for Google Plus, que tiene análisis en Descargas y que puede enviar o compartir contenido tuyo o de otras personas a Twitter y Facebook, respetando la lógica de compartir enlaces de estas redes…

Dans – Google+: primeras sensaciones
(…) Google+ es un esfuerzo ambicioso, con buenos elementos y alguna característica diferencial interesante que puede resonar bien al usuario avanzado de Facebook, mayor control en todos los sentidos…

[Bitelia Labs] Google+ a fondo
(…) La sección de Intereses, o Sparks, es algo así como un motor de contenidos tematizados y que nos abren la puerta a publicaciones que Google tiene indexadas (noticias, blogs, vídeos, etc). Los usuarios podrán seleccionar las temáticas propuestas por Google+ o bien buscar las de su interés por medio del buscador…

10 trucos y consejos para comenzar en Google+
Tengo un par de días usando Google+ y la herramienta es realmente fascinante. Parece que al fin Google ha dado en el clavo. No estoy tan seguro que sea un producto que termine por destronar a Facebook de su posición actual, pero sin ninguna duda, se va a llevar parte del mercado.

Diez extensiones para mejorar tu productividad en Firefox
(…) Con la idea de poder cubrir esas necesidades que, por defecto, no se cubren y, además, mejorar la experiencia de los usuarios podemos mejorar nuestro navegador con extensiones que lo dotarán de algunas funcionalidades extra…

PRODUCTIVIDAD

Qubity a fondo, un gestor de tareas enfocado en proyectos y trabajo en grupo
(…) En Qubity podemos crear varios “paneles”, representando cada uno a un proyecto distinto. Dentro de un panel, es posible crear tareas, asignarlas a otros miembros, especificar fecha de inicio y vencimiento, etc. Estas tareas pueden ser públicas (visibles para todos los miembros del proyecto) o no, y si queremos asignarlas a otra persona debemos asegurarnos de que el otro haya aceptado una invitación a Qubity y al proyecto en cuestión…

Galería de grandes presentadores: Jonas Ridderstrale y las presentaciones funky
(…) Jonas utilizó todo tipo de técnicas para conseguir la implicación del público. Continuamente nos lanzaba preguntas y nos proponía juegos: batir palmas al unísono para demostrar la auto-organización en los grupos, contarnos por parejas cuatro historias sobre su vida, todo ello sazonado con humor y simpatía…

La magia de las presentaciones
Jorge Blass y Fernando Botella son de esas personas que te dejan con una sonrisa en la boca cuando hablas con ellas. Transmiten ilusión por todos sus poros. En su libro La fuerza de la ilusión abordan las claves para despertar la ilusión en las empresas, esa energía que transformada en pasión y llevada a la acción produce resultados sorprendentes.

SALUD

El pescado azul o las acelgas, no recomendables para embarazadas y niños
La Agencia Española de Seguridad Alimentaria y Nutrición (AESAN), recomiende que las mujeres en edad fértil, las embarazadas y las que están en período de lactancia eviten el consumo de pescados azules grandes como el pez espada, el tiburón, el atún rojo y el lucio. También deberían dejar de comerlo los niños menores de tres años y limitar su consumo a 50 gramos por semana los niños con edades entre los 3 y los 12 años.

Practicar ejercicio de forma regular alarga la vida unos tres años
(…) Además, aporta un mejor desarrollo muscular, disminuye el riesgo de lesiones degenerativas del aparato locomotor –como artrosis o la osteoporosis– y reduce la incidencia la depresión o la ansiedad…

La deshidratación leve puede provocar déficit de atención y disminuye la memoria visual
(…) Los resultados revelaron cómo los sujetos aumentaron el número de errores durante las pruebas, así como vieron disminuir su atención visual. Igualmente, se registró un aumento evidente en los indicadores de fatiga, tensión y ansiedad…

AMENAZAS

Terminator ataca de nuevo: semillas suicidas
(…) En sus primeros folletos de propaganda, aseguraban también que es para que “los agricultores del tercer mundo dejen de usar sus semillas obsoletas”.

Vamos hacia una extinción oceánica masiva
La combinación de todas las amenazas que se ciernen sobre los océanos están creando las condiciones asociadas a una extinción masiva de especies como las que se dieron en el pasado de la historia de la Tierra.

España: El Gobierno ocultó siete años un estudio de los tóxicos en el pescado
(…) Sin embargo, fuera quedó un anexo etiquetado como confidencial, en el que se recogían niveles más alarmantes de mercurio, muy por encima del máximo de un miligramo de mercurio por cada kilo de peso húmedo de pescado. Se trata de los análisis de marrajo (que se vende como cazón), pez espada (emperador) y tintorera…

DE TODO

Química de relojería
(…) De hecho, los científicos no sólo han identificado algunas de las vías cerebrales que dan forma a nuestras decisiones éticas, sino también las sustancias químicas que modulan esta actividad neuronal…

Cómo fabricar biodiésel casero
(…) Con los coches actuales no hay que realizar ningún cambio para poder utilizar biodiésel…

Google swiffy
Swiffy converts Flash SWF files to HTML5, allowing you to reuse Flash content on devices without a Flash player (such as iPhones and iPads).

DARPA construye el primer prototipo XCV2
(…) Se trata de un vehículo multifunción que, según comentan en la agencia, puede ser usado tanto para el transporte de tropas como para evacuar heridos o civiles hacia hospitales de campaña o puntos seguros…

Resucita tus pilas recargables con Arduino (DIY)
Uno de los inconvenientes más molestos de las pilas recargables es su corta vida. Cuantas más veces las recargas, menos carga son capaces de retener.

Google Books Downloader: descarga libros enteros en PDF o JPG de Google Books
(…) La manera más fácil es a través de algún software y en este caso les comentaré de Google Books Downloader, una aplicación gratis para Windows que tomando el enlace de un libro que te interese en el repertorio de Google, te entregará una versión descargada en PDF o en JPG para que lo leas de forma consecutiva…

Busca y descarga millones de archivos Torrents con GetTorrent
(…) GetTorrent es una herramienta gratuita para Windows que te permite buscar y descargar millones de archivos Torrent con suma facilidad. La herramienta de búsqueda te permite encontrar en múltiples sitios Torret archivos por palabra clave, por lo que hace más fácil encontrar los archivos…

Scribus
(…) Scribus es la aplicación de autoedición de código abierto número uno…

Publicado en Uncategorized | Deja un comentario