Mientras el mundo de Internet no para de hablar de las novedades que presentaron en estos días Twitter y Facebook para compartir contenidos y mejorar los sistemas de identificación, Mozilla también está haciendo lo suyo desde su navegador Firefox, primero a través del complemento Contacts y ahora con la llegada de la beta de la extensión Account Manager.
lunes, 3 de mayo de 2010
Mozilla integra distintos inicios de sesión dentro de Firefox
Vulnerabilidades en varios componentes de Apache Tomcat
Se ha anunciado una vulnerabilidad en Apache Tomcat versiones 5 y 6, que podría permitir realización de a ataques de cross-site request forgery.
El problema reside en errores de validación de entradas en los
componentes Web Application Manager y Host Manager al procesar peticiones http. Un atacante podría emplear esto para manipular datos (como detener o eliminar una aplicación, o añadir un hostvirtual) al engañar a un administrador para que visite una página web específicamente creada.
domingo, 2 de mayo de 2010
Jobs explota en contra de Theora
La actual discusión por el uso de codecs de video libres en Internet podría terminar en los tribunales, así por lo menos lo adelanta Steve Jobs en respuesta a una carta abierta publicada por Hugo Roy de la Free Software Foundation.
China exige los cifrados de Seguridad super secretos
China impone nuevas reglas que exigen a los fabricantes de seis categorías de productos que desvelen los códigos de cifrado de los mismos al gobierno de Pekín.
China quiere implementar nuevas reglas que llevarían a exigir a los fabricantes de ciertos equipamientos de electrónica relevar información clave de cifrado si quieren optar a ser elegidos en los concursos públicos de ventas.
China quiere implementar nuevas reglas que llevarían a exigir a los fabricantes de ciertos equipamientos de electrónica relevar información clave de cifrado si quieren optar a ser elegidos en los concursos públicos de ventas.
¿Que tanto sabe Facebook de ti?
Algunas personas limitan el acceso, pero a veces los niveles de privacidad que seleccionan no son suficientes y permiten, por ejemplo, ver todas sus fotos. Hace un tiempo apareció un truco que permitía ver las fotos de cualquiera aún sin estar en su lista, pero luego dejó de funcionar.
Spam en Twitter
Spam Spam y más Spam.
Hoy en día todo lo que está a nuestro alrededor, mensajeros, redes sociales, blogs, todo.
Como podemos ver en la gráfica, se aprecia que los ingenieros de Twitter están haciendo un buen trabajo en contraatacar a la basura de internet, en esté caso podemos ver que para Febrero del 2010 existe poco más del 1% de spam, que es en verdad un gran avance.
¿Y si encuentras a un spammer en Twitter?, entonces es hora de actuar, lo único que tienes que hacer es reportarlo a @spam, este será investigado y dado de baja.
Este 2010 ha sido un gran año con los bajos índices de Spam, pero no podemos decir lo mismo para otras redes sociales y mensajeros...
Hoy en día todo lo que está a nuestro alrededor, mensajeros, redes sociales, blogs, todo.
Como podemos ver en la gráfica, se aprecia que los ingenieros de Twitter están haciendo un buen trabajo en contraatacar a la basura de internet, en esté caso podemos ver que para Febrero del 2010 existe poco más del 1% de spam, que es en verdad un gran avance.
¿Y si encuentras a un spammer en Twitter?, entonces es hora de actuar, lo único que tienes que hacer es reportarlo a @spam, este será investigado y dado de baja.
Este 2010 ha sido un gran año con los bajos índices de Spam, pero no podemos decir lo mismo para otras redes sociales y mensajeros...
Tags:
Redes Sociales,
Seguridad
sábado, 1 de mayo de 2010
Descarga: Hakin9 Mayo 2010
Disponible para su descarga en formato .pdf la revista de Mayo.
Inside:
- Writing WIN32 shellcode with a C-compiler
- Flash memory mobile forensic
- Threat Modeling Basics
- Pwning Embedded ADSL Routers
- Firewalls for Beginners
Regulars:
- ID Fraud Expert Says by Julian Evans: Identity Theft Protection Services – a new industry is born
- Interview with:
Victor Julien, lead coder for the Open Information Security Foundation Ferruh Mavituna, web application penetration tester and security tool developer
- Tool reviews: NTFS Mechanic, Active@ Undelete Professional, KonBoot v1.1
¿Por qué existen redes WiFi inseguras?
Hace ya una año, Alekusu se fue a visitar México a presentar en un congreso un artículo titulado "Living in the Jungle". Este artículo recoge una parte del trabajo que habíamos estado realizando para crear una métrica de seguridad en redes inalámbricas y que terminó por se implementado en Mummy, una herramienta que os hemos enseñado en alguna conferencia. Tenéis publicada una versión en castellano del mismo en MundoInternet: Viviendo en la Jungla.
Suscribirse a:
Entradas (Atom)