viernes, 30 de abril de 2010

Actualización para el navegador Google Chrome

Google ha publicado una actualización de su navegador Chrome para Windows, para corregir tres vulnerabilidades que podrían llegar a permitir a un atacante evitar restricciones de seguridad o comprometer los sistemas afectados.

Dos de los problemas residen en una corrupción de memoria, el primero en el tratamiento de HTML5 y otro al manejar las fuentes de texto. Por último, un error en Google URL (GURL) puede permitir ataques de "cross-origin bypass".

Para evitar estos problemas, Google ha publicado la versión Chrome 4.1.249.1064. Esta actualización se instalará de forma automática en las últimas versiones del navegados, también está disponible para descarga desde http://www.google.com/chrome

Más Información:

Stable Update: Bug and Security Fixes http://googlechromereleases.blogspot.com/2010/04/stable-update-bug-and-security-fixes.html

martes, 27 de abril de 2010

Mi primer pago de Adsense

Hola a todos, les comparto que hoy me llego mi primer pago por anuncios de google. Un pago mínimo realmente comparado con las horas de dedicación y actualización de éste blog, la web de topmetroflog,  la web de amigos del flog, y un poco de videos virales... El proyecto que mas ingresos me dejo fue el de topmetroflog, pero me lo cancelaron por no respetar las politicas de google, en cuanto a que segun ellos subi material no apto para toda la familia. Pero, nos damos cuenta que hay muchas webs que agregan contenidos de este tipo y siguen funcionando.

 Bueno, los invito a que participen y se registren. Quizas desarrollen algun buen proyecto y se podria volver rentable, seguiremos en contacto.

Por cierto, quiero felicitar a los de Flisol que organizaron un buen evento aqui en Culiacan, espero este sea uno de tantos... Porque recibi buenos comentarios de mis amigos que estuvieron por ahi, nos vemos!

lunes, 26 de abril de 2010

Formato y presentación de un ensayo

Formato y presentación del ensayo

De acuerdo a su estructura, el ensayo debe presentarse en un determinado orden, que se señala a continuación.

Portada: es la primera hoja, y corresponde a la presentación del ensayo. Deben considerarse en los siguientes puntos: Institución, asignatura, título o tema del ensayo, autor, lugar y fecha. Todo distribuido en toda la hoja con letras mayúsculas.

Introducción: es el 10% del ensayo y abarca más o menos media hoja. Está compuesta de tres partes, un párrafo para cada una de ellas. La justificación de por qué se escogió el tema del ensayo y por qué se elaboró el mismo. El contenido del ensayo, o sea, de qué trata. Y finalmente las limitaciones que se tuvieron para realizarlo.

El desarrollo: constituye el 80% del ensayo; abarca más o menos de 4 a 5 páginas. En él va todo el tema desarrollado, utilizando la estructura interna: 60% de síntesis, 20% de resumen y 20% de comentario.

Las conclusiones: contemplan el otro 10% del ensayo, alrededor de media página. En ellas se expresa la relevancia del tema, la importancia, la manera de llevar a cabo las recomendaciones o aportaciones.

Se añade la bibliografía, que incluye las fuentes en las que se fundamentó el ensayo. Se colocan en orden alfabético, iniciando por el apellido y nombre del autor, luego el título del libro consultado, la editorial, país o ciudad y la fecha de impresión.

En un primer momento se puede indicar a los estudiantes que escriban un ensayo considerando los aspectos mencionados y escribiendo las partes separadas. De esa manera, paulatinamente se llega a estructurar un ensayo con todas las partes seguidas como si se tratase de un solo capítulo o de un solo artículo. No es necesario, entonces, que lleve el nombre de cada parte: introducción, desarrollo y conclusiones.

Fuentes de información

Danhke, citado en Hernández, Fernández y Baptista (2003:67) identifica tres tipos de fuentes de información:

* Fuentes Primarias: constituyen el propósito de la investigación bibliográfica y entregan al lector datos de primera mano. Ejemplo: libros, monografías, tesis, documentos oficiales, testimonios, documentales

* Fuentes secundarias: en este tipo ya se ha realizado un trabajo de interpretación, es decir, es información reprocesada de primera mano. Ejemplo: compilaciones, resúmenes, listado de referencias publicadas en un área de conocimiento en particular.

* Fuentes terciarias: son aquellos documentos que reúnen nombres y títulos de revistas y otras publicaciones periódicas, así como el nombre de boletines, conferencias y simposios, sitios web, entre otros.

Via educarchile

domingo, 25 de abril de 2010

Los hackers explotan las falsas alarmas de McAfee para propagar un ataque scareware

Los administradores de sistemas, en riesgo de infección por las trampas de una falsa alarma de virus.

Sophos, compañía de seguridad TI y protección de datos, advierte que los hackers están explotando un problema con el antivirus de McAfee por el que cientos de miles de ordenadores en todo el mundo se están reiniciando repetidamente, lo que los convierten en inoperables.

Una vez más, este hecho demuestra que los hackers se aprovechan de cualquier fallo de este tipo, sea de donde sea que provenga, para intentar infectar los ordenadores de los usuarios creando falsas páginas acerca de ello.

Efectivamente, McAfee publicó ayer una actualización que erróneamente detectaba como maligno un archivo de Windows (svchost.exe) y lo consideraba como el virus "W32/Wecorl.a". Esto ha causado graves problemas en los ordenadores afectados.

Los hackers, además, están agravando el problema utilizando técnicas maliciosas a base de SEO (Search Engine Optimization), lo que se conoce como “blackhat SEO”, es decir, las técnicas para crear páginas web con contenido falso y que, aunque parece estar relacionado con el problema de las falsas alarmas de McAfee, en realidad están diseñadas para infectar los ordenadores que visitan esa página web. Sophos ha identificado sites maliciosos que aparecen en la primera página de resultados de Google si el usuario busca por frases relacionadas como “falso positivo de McAfee”

"Ya es bastante malo cuando muchos de los equipos de las empresas están fuera de acción debido a una actualización defectuosa, pero es aún peor si se infecta la red buscando en Google para arreglar el problema", explicó Graham Cluley, Consultor de Tecnología de Sophos de Sophos. "Estas páginas envenenadas, terminan apareciendo en la primera página de resultados de los motores de búsqueda, por lo que es probable que se haga clic en muchas de ellas. Si se visitan los enlaces pueden aparecer alertas en pop-up, avisando sobre los “problemas” de seguridad que tiene el ordenador. Estos avisos son falsos y han sido diseñados para engañar y que los usuarios se descarguen software peligroso, que podría dar lugar a que los piratas informáticos consiguieran el control de sus ordenadores de las empresas o el robo de su tarjeta de crédito".

"El envenenamiento a través de SEO es una de las áreas de más rápido crecimiento hoy en día de los delitos informáticos”, explica Cluley. "Los hackers saben que los usuarios recurrirán a los motores de búsqueda para encontrar las noticias sobre una historia de última hora, y están al acecho para infectar a los incautos".

Sophos recomienda a las empresas proteger a sus usuarios mediante la ejecución de una solución de seguridad web que escanea cada página en Internet y cada clic, para buscar cualquier tipo de malware y actividad delictiva. Para más información sobre el ataque, y una imagen de los resultados infectados, se puede encontrar en el blog de Graham Cluley en
http://www.sophos.com/blogs/gc/g/2010/04/22/hackers-exploit-mcafee


Acerca de Sophos

Más de 100 millones de usuarios en 150 países confían en Sophos como la más completa protección frente a ataques y fuga de datos. Sophos mantiene su compromiso de proveer soluciones de seguridad y protección de datos con una gestión simple, despliegue y uso que permite ofrecer el más bajo coste de propiedad de la industria.

Sophos ofrece unas soluciones premiadas de cifrado, seguridad para el puesto de trabajo, correo, web y control de acceso a la red, respaldadas por SophosLabs – su red global de centros inteligentes. Con más de dos décadas de experiencia, Sophos es reconocida como líder en seguridad y protección de datos por las firmas de analistas más influyentes y ha recibido numerosos premios de la industria.

Sophos tiene su sede en Boston, MA y Oxford, Reino Unido. Para más información visite www.sophos.com / www.esp.sophos.com

jueves, 22 de abril de 2010

Google no respeta la privacidad de los usuarios




La plataforma internacional ICOMP (Initiative for a Competitive Online Marketplace) considera que Google incumple las reglas básicas en cuanto a la privacidad de las personas en la red.

La asociación apoya el documento firmado por las Asociaciones de Protección de Datos europeas y cree cínica la respuesta del gigante cuando afirma que este tema ya se encuentra solucionado.


Hay que señalar, en vistas a la objetividad, que ICOMP cuenta entre sus miembros más importantes a Microsoft junto a 60 compañías de los EEUU, Europa e Israel. También ha participado activamente en la consulta abierta por la Comisión Europea sobre Google y se ha venido manifestando abiertamente contra el monopolio de esta empresa en la red.

El pasado mes de febrero, David Woob,asesor jurídico de ICOMP y socio del bufete de abogados Gibson, Dunn & Crutcher, denunciaba que Gooble “se aprovecha de los contenidos y de las marcas de terceros sin tener en cuenta los derechos de propiedad ni la privacidad”. También criticaba que “Google quiere ser todos, y muchos pequeños y grandes no pueden crecer. Todo está en riesgo por la actitud de Google”.

A continuación publicamos la carta abierta enviada por este prestigioso abogado sobre el incumplimiento de Google de las normas básicas en cuanto a la privacidad de los datos online.
Google y la privacidad Los asuntos sobre privacidad nunca han estado muy lejos de ser una prioridad en las agendas de los reguladores en los últimos años (y han protagonizado varias entradas del blog de ICOMP).

El reto no está en señalar que las mismas reglas que son válidas en el mundo online lo son también en el mundo físico (lo cual, al igual que las normas IP, es indiscutible), sino en demostrarlo en la práctica. Y mientras que las mismas reglas sirven para todo el mundo, está claro que las prácticas del líder del mercado, Google, tienen un gran efecto tanto en términos de prevalencia como a la hora de sentar precedente para el resto de los competidores.
Por lo tanto, no resulta sorprendente que las Autoridades en materia de Protección de Datos de todo el mundo hayan señalado a Google por sus malas prácticas.

Tampoco sorprende que hayan elegido hacerlo de un modo coordinado con la intención de tener el máximo impacto sobre Google.
El 19 de abril de 2010, los directores de diez Autoridades en materia de Protección de Datos de todo el mundo (incluyendo el jefe del Grupo de Trabajo del Artículo 29 de la Unión Europea, que incluye representantes de las Autoridades de los veintisiete Estados Miembros) escribieron una carta conjunta a Google expresando su grave preocupación por sus prácticas de privacidad.

La carta tenía un tono inusualmente duro.
La carta (que se centra en Buzz pero también hace referencia a otros productos de Google tales como Streetwiew y, presumiblemente, Chrome) plantea que no es la primera vez que Google ha “traicionado de manera despreciable y decepcionante las normas y leyes fundamentales de privacidad.” La carta hace referencia a la violación del “principio fundamental según el cual los individuos deberían poder controlar el uso de su información personal”.

Señala que otros usuarios “estaban razonablemente indignados”. La carta plantea categóricamente que las prácticas de Google fueron inaceptables y que como líder en el mundo online debería dar ejemplo a otras compañías respetando los derechos de privacidad de sus usuarios.


Resulta, por lo tanto, inquietante que la respuesta dada por Google respecto a este asunto a los máximos responsables de protección de datos de Canadá, Francia, Alemania, Irlanda, Israel, Italia, Holanda, Nueva Zelanda, España y Reino Unido haya sido simplemente señalar que “Nosotros (Google) hemos discutido todos estos asuntos públicamente muchas veces en el pasado y no tenemos nada que añadir a la carta” (Edición online del Wall Street Journal, 20 de Abril de 2010). No es la primera vez que una declaración de Google sugiere que le preocupan tan poco las opiniones de las Autoridades como las de sus propios clientes.


La protección de datos y la privacidad no son un extra opcional, sino derechos fundamentales. El derecho a la protección de datos personales está expresamente reconocido en Artículo 8 del Fuero de los Derechos Fundamentales de la Unión Europea.
La actitud de Google hacia los datos afecta no sólo al derecho de los ciudadanos en cuanto a la protección de datos y la privacidad. También afecta a todo el ecosistema online y a si se fomenta el uso de buenas prácticas o se produce una espiral hacia el fondo de modo inevitable.

Estos son asuntos en los que no sólo las autoridades en materia de protección de datos tienen que promover la toma de fuertes medidas de refuerzo, sino que las autoridades competentes y otras entidades responsables han de tener en mente que es necesario asegurar que Google predique con el ejemplo.
David Wood ICOMP Legal Counsel

El filtro XSS de Internet Explorer 8 sigue siendo vulnerable

Los investigadores Eduardo Vela y David Lindsay han presentado, en el marco de la conferencia Black Hat Europa de este año, un nuevo método para ejecutar ataques de cross-site scripting a través de los filtros XSS de Internet Explorer 8.

Microsoft introdujo un mecanismo para filtrar ataques de cross-site scripting, concretamente los de "tipo 1" o no persistentes. Un cross-site scripting no persistente es la clase de ataque más común y extendida de este tipo de ataques.

El atacante manipula una URL insertando código malicioso que, de manera errónea, aprovechando una vulnerabilidad, el sitio web usará para generar una página que contendrá el código legítimo más el código introducido por el atacante.

La víctima que "inadvertidamente" use la URL proporcionada por el atacante, enviará una petición hacia el servidor web y este "reflejará" el código de vuelta hacia el cliente donde es usado por el navegador como si fuese código legítimo.

Es denominado no persistente ya que el servidor no almacena el código malicioso y es reflejado porqué en realidad es el mismo navegador el que va a enviar el ataque a través de la petición HTTP hacia el servidor web y éste de vuelta al navegador de la víctima.

La idea general del filtro XSS de Internet Explorer, es observar la secuencia solicitud-respuesta entre navegador y sitio web. A grandes rasgos, modifica el código que se recibe del servidor antes de que sea interpretado por el navegador, si detecta que la página recibida contiene código sospechoso enviado en una de las solicitudes del navegador. Básicamente, evita "reflejar" el código malicioso.

La base del mecanismo de neutralización de ataques del filtro es alterar el código malicioso. En caso de observar código sospechoso de vuelta al navegador, el filtro actúa antes de que se interprete la página, insertando o reemplazando caracteres en partes de ese código para impedir su ejecución transformándolo en código no válido.

Ya en su momento se hizo público una vulnerabilidad que aprovechaba el filtro XSS para producir este tipo de ataques. Microsoft liberó un boletín (MS10-002) en el que se corregía la vulnerabilidad. Aun así, se encontraron nuevas formas para revertir el uso del filtro y Microsoft volvió a reforzarlo en un nuevo boletín (MS10-018).

Lo que han mostrado los investigadores es que es no solo es posible evadir el filtro sino que sigue siendo posible efectuar ataques de cross-site scripting, incluso en sitios webs que no son vulnerables. Adicionalmente, el filtro también podría ser usado por el atacante para impedir la ejecución de scripts legítimos, posibilitando la evasión de mecanismos de seguridad propios del sitio web visitado.

David Ross de Microsoft, ha confirmado que publicarán un parche hacia el mes de junio para prevenir este tipo de ataque.

Más Información:

Abusing IE8s XSS Filters [PDF]
http://p42.us/ie8xss/Abusing_IE8s_XSS_Filters.pdf

Guidance on Internet Explorer XSS Filter
http://blogs.technet.com/msrc/archive/2010/04/19/guidance-on-internet-explorer-xss-filter.aspx

22 de abril - El dia de la tierra



El Día de la Tierra es un día festivo celebrado en muchos países el 22 de abril. Su promotor, el senador estadounidense Gaylord Nelson, instauró este día para crear una conciencia común a los problemas de la contaminación, la conservación de la biodiversidad y otras preocupaciones ambientales para proteger la Tierra.


Historia


La primera manifestación tuvo lugar el 22 de abril de 1970, promovida por el senador y activista ambiental Gaylord Nelson, para la creación de una agencia ambiental. En esta convocatoria participaron dos mil universidades, diez mil escuelas primarias y secundarias y centenares de comunidades. La presión social tuvo sus logros y el gobierno de los Estados Unidos creó la Environmental Protection Agency (Agencia de Protección Ambiental) y una serie de leyes destinada a la protección del medio ambiente.

* En 1972 se celebró la primera conferencia internacional sobre el medio ambiente: la Conferencia de Estocolmo, cuyo objetivo fue sensibilizar a los líderes mundiales sobre la magnitud de los problemas ambientales y que se instituyeran las políticas necesarias para erradicarlos.

* Las Naciones Unidas celebran el día de la Tierra cada año en el equinoccio vernal (alrededor del 21 de marzo). El 26 de febrero de 1971, el secretario general U Thant firmó una proclamación a ese efecto. Al momento del equinoccio suena la Campana de la Paz en la sede central de la ONU en Nueva York


* El Día de la Tierra es una fiesta que pertenece a la gente y no está regulada por una sola entidad u organismo; tampoco está relacionado con reivindicaciones políticas, nacionales, religiosas, ideológicas ni raciales.


* En el Día de la Tierra se reflexiona sobre la importancia del vital líquido que es indispensable para la vida del ser humano como lo que es el agua ya que de toda el agua que existe en el planeta tan solo en 2% es bebible.

* El Día de la Tierra apunta a la toma de conciencia de los recursos naturales de la Tierra y su manejo, a la educación ambiental, y a la participación como ciudadanos ambientalmente conscientes y responsables.

* En el Día de la Tierra todos estamos invitados a participar en actividades que promuevan la salud de nuestro planeta, tanto a nivel global como regional y local.

* "La Tierra es nuestro hogar y el hogar de todos los seres vivos. La Tierra misma está viva. Somos partes de un universo en evolución. Somos miembros de una comunidad de vida interdependiente con una magnificente diversidad de formas de vida y culturas. Nos sentimos humildes ante la belleza de la Tierra y compartimos una reverencia por la vida y las fuentes de nuestro ser..."


Via
Wikipedia

miércoles, 21 de abril de 2010

Nueva versión de Bluetooth viene cargado de novedades


Un reloj pulsera podría anunciar a su dueño quién lo está llamando por teléfono o mostrarle los mensajes de texto recibidos.

Agencias - Una nueva versión de la tecnología inalámbrica de Bluetooth podría expandir las funciones de relojes pulsera, juguetes, sensores caseros, monitores médicos y otros artefactos que generalmente han tenido funciones limitadas porque no se les cambian o cargan sus pilas con frecuencia.

El grupo responsable del Bluetooth se aprestaba a anunciar el martes que dentro de unos pocos meses estarán listos los microcircuitos para una nueva versión de Bluetooth y que probablemente saldrá a la venta en distintos productos para las fiestas de fin de año.

“Va a posibilitar un mercado totalmente nuevo para Bluetooth y permitirá usarlo en una categoría de productos en los que no podían usarse antes”, dijo Michael Foley, director ejecutivo del Grupo de Intereses Especiales de Bluetooth.

Opinó que productos para la salud y el bienestar como podómetros y monitores de glucosa podrían abrir un amplio mercado para Bluetooth. Algunos de ellos tienen sus propias tecnologías inalámbricas, la estandarización aplicada por Bluetooth podría abaratarlos y permitirles conectarle con muchas más redes.

Los relojes pulsera equipados con Bluetooth salieron al mercado hace unos cinco años. Eran pesados y requerían ser recargados cada pocas semanas. Vibraban para alertar al usuario sobre llamados a su teléfono celular (si estaba dentro de su alcance) y mostraban el número de quien llamaba. La nueva versión de Bluetooth, de baja energía, permitiría que los relojes tuvieran el tamaño de los regulares y que la batería durase más de un año, dijo Foley.

Actualizaciones de seguridad para Debian Linux

Debian ha publicado actualizaciones de seguridad para paquetes de sus distribuciones estable �lenny� e inestable �sid�.

A continuación detallamos los paquetes afectados y errores corregidos en cada uno de ellos.

* phpMyAdmin:

Corrige tres fallos correspondientes a los CVE-2008-7251, CVE-2008-7252 y CVE-2009-4605.

El primero es un fallo en "libraries/File.class.php" al efectuar una asignación incorrecta de permisos. Cuando crea un directorio temporal permite que pueda ser manipulado por cualquier usuario. Esto podría ser usado por un atacante local para efectuar una escalada de privilegios.

El segundo fallo y relacionado con el primero es debido a la predecibilidad de los nombres de archivos temporales creados por "libraries/File.class.php".

El tercero y último se encuentra en el script de configuración "scripts/setup.php". Dicho script permite un uso inseguro de la función "unserialize" sobre los parámetros "configuration" y "v[0]". Esto podría ser aprovechado por un atacante remoto para causar ataques de cross-site request forgery.

* apache2:

Corrige dos fallos correspondientes a los CVE-2010-0408 y CVE-2010-0434.

El primero es un fallo al procesar una peticiones mal formadas en el módulo "mod_proxy_ajp", concretamente en la función "ap_proxy_ajp_request" del archivo "modules/proxy/mod_proxy_ajp.c". Un atacante remoto podría aprovechar este problema para causar un ataque de denegación de servicio a través de peticiones HTTP especialmente manipuladas.

El segundo y último reside en la función "ap_read_request" del archivo "server/protocol.c" y podría permitir a un atacante remoto obtener información sensible o causar una denegación de servicio debido a un error en el tratamiento de las cabeceras HTTP en ciertos módulos.

* jasper:

Corrige un fallo correspondiente al CVE-2007-2721 y un error de regresión introducido anteriormente al parchear una vulnerabilidad correspondiente al CVE-2008-3521.

El error se encuentra en la función "jpc_qcx_getcompparms" del archivo "jpc/jpc_cs.c". Dicho error podría permitir a un atacante remoto causar una denegación de servicio o corromper el heap a través de un archivo de imagen especialmente manipulado.

* kdm:

Corrige un fallo correspondiente al CVE-2010-0436.

Existe un error de condición de carrera en KDM durante la creación de un socket de control en el inicio de sesión de usuario. Esto podría permitir a un atacante local autenticado elevar privilegios a través de la creación de archivos especialmente manipulados.

Se recomienda actualizar a través de las herramientas automáticas apt-get.

Más Información:

DSA-2034-1 phpmyadmin -- several vulnerabilities
http://www.debian.org/security/2010/dsa-2034

DSA-2035-1 apache2 -- multiple issues
http://www.debian.org/security/2010/dsa-2035

DSA-2036-1 jasper -- programming error
http://www.debian.org/security/2010/dsa-2036

DSA-2037-1 kdm (kdebase) -- race condition
http://www.debian.org/security/2010/dsa-2037

lunes, 12 de abril de 2010

0-day: Inyección arbitraria de parámetros a través de Java Deployment Toolkit


Tavis Ormandy, reputado investigador y empleado de Google, ha publicado un aviso de seguridad en la lista de Full Disclosure donde describe un método para inyectar parámetros arbitrarios a través de Java Deployment Toolkit.

Se trata de un 0-day que podría permitir a un atacante remoto ejecutar una aplicación java arbitraria, desde una ubicación controlada por el atacante y sin más restricciones que las aplicadas a una aplicación java lanzada por el propio usuario.

Java Deployment Toolkit provee de un objeto Javascript que facilita a los desarrolladores Java el despliegue de aplicaciones abstrayendo las particularidades de cada navegador y versión del JRE instalado por el usuario.

El Java Deployment Toolkit viene incorporado y se instala por defecto en el JRE a partir de la actualización 10 de la versión 6. Para Internet Explorer es un objeto ActiveX a invocar y para los navegadores que lo soporten es un plugin de arquitectura NPAPI asociado a un tipo MIME (en realidad hay dos versiones del tipo MIME asociado, ya que se actualizó la denominación haciéndolo más descriptivo).

Una vez cargado, el objeto Javascript "deployJava" ofrece una serie de métodos que, como ya se ha comentado, facilitan al desarrollador el despliegue de aplicaciones en el cliente. Entre estos, Ormandy descubrió que el método "launch" no valida correctamente la URL pasada como parámetro.

Dicho parámetro debería contener una cadena con una URL hacia un archivo .jnlp, que contiene información para el despliegue de una aplicación Java Web Start. Sin embargo, al no ser validada correctamente, se pasa tal cual a "javaws" (básicamente el ejecutable que carga la aplicación Java Web Start).

javaws admite entre sus parámetros una opción '-J' para pasar argumentos a la máquina virtual, Ormandy en su prueba de concepto usó el parámetro de la máquina virtual "-jar", que insta a la misma a ejecutar una aplicación Java empaquetada en un jar. Ormandy usó una ruta UNC hacia un jar que lanza la calculadora de Windows (el HelloWorld en la explotación de vulnerabilidades).

Se da la circunstancia de que el investigador español Ruben Santamarta tenía conocimiento del 0-day semanas antes de la publicación por parte de Ormandy. Santamarta incluso llegó más lejos descubriendo adicionalmente dos parámetros de línea de comandos no documentados que soportan los ejecutables "java.exe" y "javaws.exe", máquina virtual y Java Web Start respectivamente, y que permiten la inyección de una dll remota.

En este momento Oracle, la ahora propietaria de toda la tecnología de Sun tras su compra, no se ha pronunciado de manera oficial y no existen recomendaciones del fabricante. Ambos investigadores ofrecen indicaciones para mitigar las vulnerabilidades en sus respectivos avisos.

5 consejos para tener una buena postura al trabajar con una laptop



Muchos de nosotros trabajamos sentados y delante de una pantalla más del 80% de nuestra jornada laboral, e incluso buena parte de los momentos de ocio.

Una posición poco ergonómica al utilizar el ordenador puede ser la causa de un gran número de problemas de salud, como traumatismos óseo-musculares, por ejemplo tendinitis o bursitis, además de problemas de visión o incluso esterilidad (diversos estudios han demostrado que el calor generado por un ordenador portátil, colocado demasiado tiempo y a menudo encima de las rodillas, podría reducir significativamente la fertilidad de los hombres*).

1. El primer aspecto que hay que comprobar es el asiento. Si el usuario siente dolor en el cuello, en los hombros o en la parte inferior de la espalda, es posible que su postura no sea la correcta. Debería ajustar la altura del asiento y la distancia del teclado del ordenador.

2. También es necesario ajustar la altura de la pantalla, para no tener que bajar ni levantar la cabeza. En caso de que utilice un ordenador portátil, le aconsejamos que tenga siempre la pantalla a la altura de los ojos. Para ello, es muy útil emplear una estación ergonómica que eleve el portátil.

3. Los codos deben formar un ángulo de 90º mientras tecleamos. Los que están incómodos pues encuentran su teclado demasiado estrecho, pueden optar por un modelo ergonómico en forma de “V”. Hay que intentar no cruzar las piernas y permanecer los más recto posible.

4. Para evitar la tendinitis en la muñeca a la hora de utilizar el ratón, podemos optar por una alfombrilla ergonómica que la mantenga ligeramente levantada.

5. Al trabajar con el ordenador sobre el regazo, es recomendable utilizar un soporte ergonómico especializado, para no recibir directamente el calor del portátil sobre el regazo y evitar a la vez que el dispositivo se sobrecaliente.

Por último, también es necesario prestar atención a la calidad de nuestros accesorios de transporte – muchas veces, entre el portátil y nuestros documentos y objetos personales, transportamos más de 5 kg: si nuestra mochila, maletín o bandolera tienen la espalda o la correa acolchada y reforzada, estaremos más cómodos y podremos evitar dolores musculares.

miércoles, 7 de abril de 2010

Primer TV con Android



Android, el sistema operativo móvil de Google, diseñado originalmente para los teléfonos celulares, ha demostrado ser útil en diferentes dispositivos. Y en los televisores también funciona.

Agencias – Por eso, la empresa sueca “People of Lava” anunció el que se convertirá en el primer televisor que funcione con Android, e incluirá algunos “widgets” (o accesos directos preinstalados) a recursos de Internet como YouTube, Google Maps, el tiempo, entre otros y también un navegador para buscar sitios web.

Llamado “Scandinavia TV”, el televisor saldría a la venta en septiembre, en una versión de 42 pulgadas, a la que después se sumarían de 47’’ y 55’’. El aparato consiste en un televisor con tecnología LED y Full HD.

Los precios irían entre los 2.000 y 2.500 euros.

La TV permitirá a los usuarios acceder a Internet desde el control remoto, y entre otras cosas, incluirá aplicaciones que se podrán descargar desde una tienda de la misma compañía, como Facebook o Twitter.

Google compra episodic.com



Google continúa su expansión adquiriendo hoy episodic.com, una completa plataforma de distribución de vídeo.

Episodic es una de las mejores soluciones existentes para transmisión de vídeo en directo desde la web, con posibilidad de ofrecer estadísticas y formas de obtener dinero con la publicación de contenido.

En la nota de prensa oficial parece que el equipo completo está celebrando la adquisición, algo lógico si imaginamos hasta dónde pueden llegar ahora que forman parte del mismo equipo que gestiona Youtube.

Imagino que durante los próximos meses podremos ver el efecto de esta compra con Google invirtiendo más en la transmisión de vídeo en directo y en una forma más efectiva de obtener ingresos con este tipo de contenido.

Vía mashable

lunes, 5 de abril de 2010

Descarga y tutorial de BackTrack 4 Final



La distribución por excelencia para la auditoria de seguridad ya tiene nueva versión, se trata de BackTrack 4 corrigiendo los errores y problemas que se fueron reportando en versiones anteriores, viene con el núcleo actualizado con la versión 2.6.30.9 más de 300 herramientas muchas de ellas no venían en versiones anteriores y un soporte mucho mayor para el hardware especialmente para las tarjetas inalámbricas.

Los desarrolladores han dicho que esta era la mejor de las distribuciones con diferencia después de 18 meses de trabajo. Se puede instalar en el disco duro, aunque es una distribución que mucha gente tan solo la quiere en LiveCD ya que solo la usa en momentos puntuales como puede ser para la auditoría de redes inalámbricas, de hecho muchos únicamente conocen AirCrack-ng pero hay que decir que esta distribución tiene mucho más.

 Descarga Backtrack 4.


Mozilla corrige la vulnerabilidad para Firefox presentada en el Pwm2Own 2010


Mozilla ha publicado una actualización de seguridad para el navegador Firefox que corrige una vulnerabilidad que podría permitir a un atacante remoto ejecutar código arbitrario.

La vulnerabilidad se publicó en el Pwm2Own, un concurso dentro del contexto de la conferencia de seguridad CanSecWest, donde se compite por ser el primero en explotar los principales navegadores y teléfonos móviles.

Un investigador alemán de MWR InfoSecurity llamado Nils encontró una vulnerabilidad en Firefox concretamente un fallo de corrupción de memoria al mover nodos de un árbol DOM entre documentos.

Nils encontró una forma de mover un nodo reteniendo el ámbito anterior y provocando que el objeto fuese liberado erróneamente en cierto instante durante la recolección de memoria, posteriormente se usa el puntero lo que posibilita la ejecución de código arbitrario.

Nils también fue el mismo que gano los premios correspondientes a Internet Explorer, Firefox y Safari de la edición del Pwm2Own de 2009.

La vulnerabilidad con CVE-2010-1121 ha sido corregida en la versión 3.6.3. Mozilla ha informado que aunque la vulnerabilidad solo está presente en la rama 3.6 publicará un parche para la 3.5 ya que podría llegar a ser factible, mediante una forma alternativa a la presentada, explotar la vulnerabilidad.

Más Información:

Re-use of freed object due to scope confusion - MSFA-2010-25
http://www.mozilla.org/security/announce/2010/mfsa2010-25.html

Apple publica actualización para corregir 88 vulnerabilidades


Apple ha lanzado recientemente una nueva actualización de seguridad para su sistema operativo Mac OS X versiones 10.5 y 10.6 que solventa 88 vulnerabilidades que podrían ser aprovechadas por un atacante local o remoto con múltiples efectos.

Esta es la segunda gran actualización del año (con el código 2010-002). Los componentes y software afectados son: AppKit, Application Firewall, AFP Server, Apache, ClamAV, CoreAudio, CoreMedia, CoreTypes, CUPS, curl, Cyrus IMAP, Cyrus SASL, DesktopServices, Disk Images, Directory Services, Dovecot, Event Monitor, FreeRADIUS, FTP Server, iChat Server, ImageIO, Image RAW, Libsystem, Mail, Mailman, MySQL, OS Services, Password Server, perl, PHP, Podcast Producer, Preferences, PS Normalizer, QuickTime, Ruby, Server Admin, SMB, Tomcat, unzip, vim, Wiki Server, X11 y xar.

Las actualizaciones pueden ser instaladas a través de la funcionalidad de actualización (Software Update) de Mac OS X o, según versión y plataforma, descargándolas directamente desde:
http://support.apple.com/downloads/
Dada la gravedad y elevado número de vulnerabilidades corregidas se recomienda la actualización del sistema con la mayor brevedad posible. ...

Más Información:

Acerca del contenido de seguridad de la actualización de seguridad 2010-002 / Mac OS X v10.6.3
http://support.apple.com/kb/HT4077?viewlocale=es_ES

sábado, 3 de abril de 2010

Los soprano Temporada 1




Los Soprano (The Sopranos) es una serie de televisión estadounidense creada y producida por David Chase. Originalmente fue emitida en Estados Unidos por el canal de televisión por cable HBO, desde el 10 de enero de 1999 hasta el 10 de junio de 2007, abarcando seis temporadas y 86 episodios. Desde que se estrenara en HBO, la serie ha sido emitida por diversos canales en docenas de países. Situada en Nueva Jersey, donde también se produjo, la serie gira en torno al mafioso Tony Soprano (James Gandolfini) y las dificultades que enfrenta tanto en su hogar como en la organización criminal que dirige.

Un éxito crítico y comercial, Los Soprano es la serie por cable económicamente más exitosa en la historia de la televisión, y frecuentemente ha sido descrita por la crítica como una de las mejores series de televisión de todos los tiempos. La serie destaca por su alto nivel de calidad en todos los aspectos de producción y ha sido especialmente reconocida por su guión y por las actuaciones de sus actores principales. Los Soprano ha sido acreditado por brindar un gran nivel de arte a la televisión media y allanar el camino para el éxito de muchas series de ficción que le siguieron. También ha ganado numerosos premios, entre ellos 21 Premios Emmy y 5 Globos de Oro.

Un elemento básico de la cultura popular estadounidense del siglo XXI, Los Soprano ha sido objeto de parodias, controversias y análisis, y ha dado lugar a libros, un videojuego, exitosas bandas sonoras, y una gran cantidad de merchandising.

Personajes y reparto

Anthony "Tony" Soprano (James Gandolfini) es el temperamental y violento jefe de facto de la familia criminal DiMeo de Nueva Jersey, y patriarca de la familia Soprano luego de la muerte de Jackie Aprile (Michael Rispoli). Tony comienza a sufrir depresión y ataques de pánico debido a años de estrés en su "negocio", emociones reprimidas y una infancia difícil, por lo que es tratado por la psicóloga Dra. Jennifer Melfi (Lorraine Bracco). Añadiendo más complicaciones a su vida, es tensa la relación con su esposa Carmela Soprano (Edie Falco), y sus dos hijos, Meadow (Jamie-Lynn Sigler) y Anthony Junior (Robert Iler).

El elenco incluye miembros de la amplia familia de Tony, como su madre Livia (Nancy Marchand), su hermana Janice (Aida Turturro), su tío Corrado "Junior" Soprano (Dominic Chianese), quién es técnicamente el jefe de la familia en los comienzos de la serie (aunque rápidamente es semi-retirado al ser arrestado y esperar su juicio en prisión domiciliaria, hasta que queda por completo fuera del negocio debido a cuestiones de salud), su primo Tony Blundetto (Steve Buscemi) y su sobrino (en realidad, primo por matrimonio) Christopher Moltisanti (Michael Imperioli). Tanto Livia como Janice son astutas manipuladoras con problemas emocionales. Su primo Tony Blundetto (Tony B) y su sobrino Chris forman parte de su "otra" familia, y sus acciones son una fuente adicional de conflictos. Christopher lucha con su adicción a las drogas y el alcohol, y desea ganarse respeto, mientras que Tony B tiene la esperanza de ganarse la vida lícitamente, pero su violencia y su entorno se lo impiden.

El círculo íntimo de Tony en la familia DiMeo incluye a Silvio Dante (Steven Van Zandt), Paul "Paulie Walnuts" Gualtieri (Tony Sirico) y Salvatore "Big Pussy" Bonpensiero (Vincent Pastore). Silvio es el consigliere y mejor amigo de Tony. Paulie y Pussy son veteranos soldados que trabajaron también con el padre de Tony; Paulie pronto se convirtió en capo, y finalmente, ascendió a underboss. También en la organización criminal de Tony están Patsy Parisi (Dan Grimaldi) ; Furio Giunta (Federico Castelluccio).

Otros personajes de importancia en la familia DiMeo son Bobby "Bacala" Baccalieri (Steven R. Schirripa), Richie Aprile (David Proval), Ralph Cifaretto (Joe Pantoliano), Eugene Pontecorvo (Robert Funaro) y Vito Spatafore (Joseph R. Gannascoli). Bobby es un subordinado de Junior al que Tony intimidaba al principio, pero más tarde aceptaría en su círculo. Ralph es listo, ambicioso, y una importante fuente de ingresos, pero su arrogancia y tendencia a ser desagradable, irrespetuoso y violento no gusta en los altos cargos de la familia. Richie Aprile abandona la cárcel en la segunda temporada y rápidamente crea problemas en la organización. Pontecorvo es un soldado que se convierte en iniciado (made man) junto con Christopher. Spatafore es un exitoso trabajador que alcanzó las cotas más altas de la Aprile Crew, pero tiene un secreto personal que es un tabú en la organización.

Entre los amigos de la familia Soprano se incluyen Herman "Hesh" Rabkin (Jerry Adler), Adriana La Cerva (Drea de Matteo), Rosalie Aprile (Sharon Angela), Angie Bonpensiero (Toni Kalem), Artie Bucco (John Ventimiglia) y Charmaine Bucco (Kathrine Narducci). Hesh es consejero y amigo de Tony, y ocupó la misma función con su padre. Adriana es la novia de Chris durante un largo tiempo; Rosalie es la viuda del anterior jefe de la familia Jackie Aprile, e íntima amiga de Carmela; Angie es la esposa de Pussy Bonpensiero; y Artie y Charmaine son amigos de los Soprano desde la escuela y dueños del restaurante Vesubio.

John "Johnny Sack" Sacramoni (Vince Curatola), Phil Leotardo (Frank Vincent) y "Little" Carmine Lupertazzi (Ray Abruzzo) son miembros importantes de la familia criminal Lupertazzi de Nueva York, compartiendo una buena cantidad de sus negocios con los DiMeo. Aunque los intereses de ambas familias a menudo son un conflicto, Tony mantiene una cordial y amistosa relación con Johnny Sack, prefiriendo llegar a acuerdos que benefician a ambas familias. Su segundo al mando y posterior sucesor es Phil Leotardo, una persona menos agradable y de más dificultad para hacer negocios con Tony. Little Carmine es el hijo del primer jefe de la familia y compite por el poder con los demás.

Argumento

Tony Soprano, ítalo-americano de Nueva Jersey, está estresado e insatisfecho, atravesando una crisis de la mediana edad. El personaje de Tony Soprano se construye desde la revisión de los modelos fundacionales de la historia del cine de gángsters, que están presentes desde la cita directa o indirecta, imitaciones, chistes, y toda clase de referencias (la imitación constante de Michael Corleone que realiza el personaje de Silvio, las charlas sobre El padrino, la proyección de El enemigo público, etc.). Son héroes de ascenso y caída trágica, héroes clásicos de los cuales Tony es un reflejo distorsionado y disgregado. Su imposibilidad de mantener a sus dos familias en armonía y según los códigos de la tradición lo piden lo son la causa de los ataques de pánico que lo llevarán al psicoanálisis. La presencia de una madre castradora y autoritaria que conspira contra su propio hijo, su tío que es su principal rival en los negocios y también conspira contra él junto con su madre, los conflictos generacionales con sus hijos y los problemas de comunicación con su esposa son algunos de los ejes de su terapia y de la serie. Y por el lado de la familia mafiosa, la lucha por el poder como consecuencia de la muerte de cáncer del jefe, Jackie Aprile, y más adelante los problemas con las familias de Brooklyn. A diferencia de la mayoría de las historias de mafiosos, Los Sopranos no transcurre en New York o Chicago sino en New Jersey, cuya geografía se nos invita a recorrer con los títulos iniciales de cada capítulo. Frente a los grandes negocios mafiosos aparece el del reciclaje de basuras. Otro de los grandes temas que recorre la espina de la serie es la esencia y los conflictos del italo-americano en Estados Unidos, como otra forma de problematizar el tema de la identidad (tanto individual como grupal, y en las dos familias).

A partir de estas bases, el autor David Chase estudia con precisión de cirujano la condición humana y los conflictos morales y existenciales de nuestra época, poniendo en primer plano al hombre solo haciendo frente al mundo y al paso del tiempo.

Leer mas en wikipedia


Descarga directa de la temporada 1

http://www.gigasize.com/get.php/3198584318/Los_Soprano_1x01_Piloto_%5Bdepechemode13%5D.avi
http://www.gigasize.com/get.php/3198584299/Los_Soprano_1x02_46_de_largo_%5Bdepechemode13%5D.avi
http://www.gigasize.com/get.php/3198584302/Los_Soprano_1x03_Negacion,_enfado_y_aceptacion_%5Bdepechemode13%5D.avi
http://www.gigasize.com/get.php/3198584336/Los_Soprano_1x04_La_pradera_%5Bdepechemode13%5D.avi
http://www.gigasize.com/get.php/3198584329/Los_Soprano_1x05_Universidad_%5Bdepechemode13%5D.avi
http://www.gigasize.com/get.php/3198584345/Los_Soprano_1x06_Pax_Soprana_%5Bdepechemode13%5D.avi
http://www.gigasize.com/get.php/3198584357/Los_Soprano_1x07_Regreso_a_Dawn_Neck_%5Bdepechemode13%5D.avi
http://www.gigasize.com/get.php/3198584367/Los_Soprano_1x08_La_leyenda_de_Tennessee_Moltisanti_%5Bdepechemode13%5D.avi
http://www.gigasize.com/get.php/3198584371/Los_Soprano_1x09_Boca_raton_%5Bdepechemode13%5D.avi
http://www.gigasize.com/get.php/3198584426/Los_Soprano_1x10_Un_exito_es_un_exito_%5Bdepechemode13%5D.avi
http://www.gigasize.com/get.php/3198584433/Los_Soprano_1x11_Nadie_sabe_nada_%5Bdepechemode13%5D.avi
http://www.gigasize.com/get.php/3198584444/Los_Soprano_1x12_Isabella_%5Bdepechemode13%5D.avi
http://www.gigasize.com/get.php/3198584448/Los_Soprano_1x13_Sue_o_con_Jeannie_Cusamano_%5Bdepechemode13%5D.avi
Se produjo un error en este gadget.

Etiquetas

INTERNET (457) newsweek (305) SEGURIDAD (225) software (136) HACK (86) Hacker (46) GOOGLE (44) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) video (28) DESCARGA (27) facebook (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) gmail (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) hosting (3) hotmail (3) Guru (2) ajax (2) ataques (2) wpa2 (2)