24 enero 2011

Documental Obsolescencia Programada: Fabricados para no durar. Comprar, tirar, comprar...

Obsolescencia Programada: Fabricados para no durar.


Baterías que se 'mueren' a los 18 meses de ser estrenadas, impresoras que se bloquean al llegar a un número determinado de impresiones, bombillas que se funden a las mil horas... ¿Por qué, pese a los avances tecnológicos, los productos de consumo duran cada vez menos?


La 2 de TVE emite Comprar, tirar, comprar, un documental interesante sobre caducidad programada, ya que los productos de hoy días están fabricados para no durar, o lo que es lo mismo, para que se estropeen en una fecha determinada, o que pase a ser menos útil por los rápidos avances, la obsolescencia programada, que es el motor de la economía moderna.



Rodado en España, Francia, Alemania, Estados Unidos y Ghana, Comprar, tirar, comprar, hace un recorrido por la historia de una práctica empresarial que consiste en la reducción deliberada de la vida de un producto para incrementar su consumo porque, como ya publicaba en 1928 una influyente revista de publicidad norteamericana, "un artículo que no se desgasta es una tragedia para los negocios".


El documental, dirigido por Cosima Dannoritzer y coproducido por Televisión Española, es el resultado de tres años de investigación, hace uso de imágenes de archivo poco conocidas; aporta pruebas documentales y muestra las desastrosas consecuencias medioambientales que se derivan de esta práctica. También presenta diversos ejemplos del espíritu de resistencia que está creciendo entre los consumidores y recoge el análisis y la opinión de economistas, diseñadores e intelectuales que proponen vías alternativas para salvar economía y medio ambiente.

:: Fuente: rtve.es - Fabricados para no durar

18 enero 2011

Solucionado cómo desactivar Internet en el móvil Mi Vodafone

Esto es una cosa muy tonta, pero sigue ocurriendo. Mucha gente compra un teléfono móvil, lo saca por puntos o se lo dan gratis por alguna portabilidad, o como quiera que ocurra, pero un móvil nuevo llega a sus manos. Pero la tecnología avanza, y hoy día casi todos los terminales móviles tienen servicios y aplicaciones que se conectan a Internet, y claro luego cobran más dinero en las facturas de sus teléfonos móviles por usarlo, aunque sea sin querer o darse cuenta. Entonces es cuando se preguntan cómo desactivar el Internet de sus móviles para que no nos cobren más dinero por algo que no usan. En Vodafone, los que no llevan tarifa plana de datos por obligación, le dejan activado el plan de datos Smartphone, que te cobran 2,9 euros al conectar, aunque te sirve durante 24 horas (antes cobraban por datos).

Hace un rato me ha llamado mi tío...: ¿Cómo coño desactivo el Internet en el móvil Vodafone?
Me ha costado un buen rato, sus conocimientos de "estos móviles nuevos no hay quien los entienda" y, "no se para que coño traen tantas cosas que no uso y no entiendo", "¡encima te cobran más dinero en la factura!", pues como que no sabe. Pero claro, como son estos teléfonos son de los nuevos y son muy buenos y con una cámara también muy buena, con muchos megapixeles de esos, pues es el que se elige.

Ayer recibimos un nuevo móvil Nokia de Vodafone en casa, por estas cosas de contra-ofertas por inicios de portabilidad a otra compañía. Está muy bien, pero claro, con estos avances ya traen aplicaciones de Internet como correo, chat, youtube, facebook, tuenti, vodafone live!, el tiempo, la tienda de vodafone, la tienda de ovi, y todo lo que Vodafone quiera ponerte. Además trae el Ovi Maps, pero sin los mapas descargados y, como no tiene GPS, quiere conectarse para la navegación cuando lo usas. Y como este móvil no estaba destinado a usar Internet, pues cambié en las configuraciones de conexión de datos 3G (en otros móviles igual sale HSDPA) el direccionamiento de los APN que traía configurados Vodafone. En nuestro Nokia venían dos: Internet móvil e INTERNET.
Tras hablar con mi tío, he buscado esta información por Internet, porque es mucho más fácil enviarle un link con la solución para desactivar Internet en el móvil, sea Vodafone, Movistar, Orange, Yoigo o cualquier otra. Y hay soluciones, pero voy a contar un poco la solución simple para desactivar el acceso a datos e Internet que hice ayer con nuestro Nokia de Vodafone (ahora que tengo tiempo, lo escribo y me evito tener que volver a contarlo por teléfono o correo):

En el menú del móvil, entrando en Ajustes (en otros sera Configuración). Dentro voy a Conexión y entro en Destinos, donde me aparecen tres puntos de acceso: Internet, Mensajes Multimedia (MMS) y Servicios WAP.
No hay que cambiar la configuración que usan los MMS, ya que esa conexión es necesaria para poder enviar y recibir mensajes MMS con contenido multimedia (como son las fotos, videos, sonidos y/o texto muy muy largo), pero que tienen una tarificación propia por cantidad de datos cuando envías, pero que es gratis cuando recibes. Yo he cambiado las de Internet, que eran dos APN configurados por vodafone y cuya solución para no permitir la salida a Internet ni gastar dinero a lo tonto es:
  • Internet móvil: Cambiar el Nombre del punto de acceso. Si pone "airtelwap.es", hay que poner "airtelwap.es.no" o cualquier otra cosa. Cambiándolo un poco sería más fácil establecer nuevamente el APN correcto para admitir nuevamente la salida a Internet.
  • INTERNETSi pone "airtelnet.es", cambiarlo por "airtelnet.es.no" o cualquier otra cosa. 
No es necesario cambiar nada del nombre de usuario, solo el nombre del APN.
Los Servicios WAP, era hacer lo mismo que he dicho antes con la de Internet móvil, ya que era el mismo.
La configuración de MMS apuntaba a mms.vodafone.net, y esa ya hemos dicho que no había que cambiarla para poder recibir y enviar mensajes multimedia.

:: Fuente: Mi solución para desactivar Internet en el móvil Mi Vodafone

17 enero 2011

Diferencias entre WikiLeaks y Facebook: diferencias entre Julian Assange y Mark Zuckerberg

La Seguridad de la Información... y la realidad.


@ Julian Assange (WikiLeaks)"Yo doy información privada sobre las empresas para tu libertad, y por ello soy un villano."
@ Mark Zuckerberg (Facebook): "Yo doy tu información privada a las corporaciones por dinero, y por ello soy el hombre del año."

:: Fuente: De Custador, en el post Data Security de la web unreasonable faith

16 enero 2011

INTECO Cert: Informes de tendencias de seguridad para 2011

INTECO Cert publica nos publica esta noticia:


El Ciber-terrorismo, los ataques a dispositivos móviles y ciber-protestas, entre otras, se perciben como las principales tendencias para el 2011 en el mundo de la seguridad tras analizar los pronósticos para 2011 de las empresas de seguridad y antivirus más importantes, como son: EsetFortinetImpervaKaspersky LabsM86 SecurityPandaSegu-info NewsSymantecTrendmicroWebsense y Zscaler. De estas predicciones, tan dispares como numerosas, se destacan a continuación aquellas que más se tratan en los informes de estas compañías con el objetivo de acercar el contenido de los mismos al usuario.




Para leer información más ampliada, visitar la fuente original de esta noticia en la web de INTECO Cert - Noticias de Actualidad

Aplicaciones de Control Parental para los ordenadores usados por los hijos menores

Han publicado en SEGU-KIDS un listado de herramientas de Control Parental para que los padres puedan proteger el ordenador que usan sus hijos, y así poder controlar y asegurar la navegación de los menores por Internet. Es muy recomendable usarlas, así como poner el ordenador en un lugar visible, como puede ser el salón, ya que no es conveniente para la educación y desarrollo de los menores que algunos contenidos de Internet puedan perjudicarlos o marcar su infancia y adolescencia.

Existen gran cantidad de herramientas que los padres pueden utilizar para control parental. A continuación se listan algunas de ellas, sus caracteríticas y formas de adquisición.






AplicaciónDescpripciónSistema
Operativo
Tipo
  • No se instala como aplicación, sino como una barra de tareas complementaria en el navegador
  • Trabaja en dos modos "Child Mode" y "Parental Mode". El cambio de modalidad está protegido por una contraseña.
  • Filtrado de contenidos. Posee un botón para agregar rápidamente una dirección web a la lista de sitios bloqueados
Windows 98 /ME / 2000 / XP con Internet Explorer, Mozilla Firefox, Safari
Gratuito
  • Filtrado de navegación por categorías
  • Control horario del uso de internet
  • Reportes detallados de navegación (por día, hora, sitios visitados, sitios restringidos)
  • Fácil y rápida instalación
  • Fácil manejo del panel de control por parte de los padres
Windows NT / ME / 2000 / XP
Pago (versión de prueba gratuita)
  • Protección por contraseña
  • Se ejecuta oculto al usuario
  • Control de acceso a Internet por día y hora
  • Bloqueo de más de 40.000 sitios fraudulentos
  • Registro de los sitios visitados
  • Registro de chats (Windows Messenger, Yahoo! Messenger y MSN Messenger)
  • Prohibición opcional de redes sociales como Facebook o MySpace
  • Envío de reportes por correo
  • Fácil instalación
  • Seguro. No puede ser deshabilitado por usuarios no autorizados
  • Los padres pueden personalizar los sitios bloqueados
Windows 2000 / XP / Vista
Pago
  • Filtrado de contenido ilícito, obsceno o no apto para niños
  • Bloqueo de acceso a aplicaciones (MSN Messenger, Yahoo! Messenger, IRC)
  • Control y asignación del tiempo de uso de Internet
  • Registro de escritura por teclado ante el uso del chat
  • Bloqueo opcional de mensajería instantánea
  • Monitoreo de actividad y uso de Internet (optativo: envío de reportes diarios por correo electrónico)
Windows NT / ME / 2000 / XP
Pago
  • Examina en tiempo real todos los datos que son intercambiados mediante aplicaciones de Internet (navegadores, chats, programas P2P, cliente ftp, etc.)
  • No se limita a una lista negra interna sino que la combina con el análisis heurístico y semántico de las paginas web y enlaces, además reconoce el sistema de etiquetado ICRA.
  • Cierra el navegador cuando detecta contenido ofensivo
  • No es configurable, por lo que si alguna página de interés es bloqueada es necesario "desactivar" el programa.
  • No sólo protege el navegador, sino otros programas como el chat o los programas para compartir archivos.
Windows NT / ME / 2000 / XP
Gratuito
  • Filtrado de sitios web de contenido indeseable
  • Anti pop-ups.
  • Anti-spyware
  • Registro de navegación histórico
  • Registro del teclado (keylogger)
  • Limita la descarga de archivos por extensión (MP3, ZIP, EXE, etc.)
Windows 95 / 98 /Me / 2000 / NT / XP
Pago (descarga gratuita por 30 días)
  • Es una extensión del navegador Firefox
  • Se basa en la construcción colaborativa entre todos los usuarios de una red, de listas de sitios confiables
  • Si un usuario (un menor) consulta por permisos para ver un nuevo website, que no esta incluido en la colección de Glubble, un mensaje aparecerá en otra terminal de la red.
Windows / Mac / Linux con navegador Firefox
Gratuito
  • Filtrado de sitios web de contenido indeseable
  • Anti pop-ups.
  • Anti-spyware
  • Registro de navegación histórico
  • Registro del teclado (keylogger)
  • Limita la descarga de archivos por extensión (MP3, ZIP, EXE, etc.)
2000 / XP / Vista
Gratuito
  • Fácil instalación
  • Solo permite filtrado de navegación por listas negras
Linux
Gratuito

(*) Indica que el software sólo está disponible en el idioma inglés

La Comisión Europea desarrolló un informe que contiene los resultados del estudio sobre la evaluación comparativa de herramientas de control parental para la protección de niños en línea y este es el primero de cinco informes que se publicarán semestralmente. 

El informe tiene como objetivo guiar a los usuarios finales (especialmente padres) de una manera fácil y completa a través de la variada gama de herramientas de control disponibles actualmente en el mercado europeo.

Para lograr este objetivo, se llevó a cabo una evaluación comparativa de las herramientas de control parental. Cabe señalar que ese proceso fue realizado de forma independiente del vendedor/proveedor.

En la primera comparativa fueron examinadas 31 herramientas, en las siguientes categorías: ordenadores personales, teléfonos móviles y consolas de juegos.
(Imagen de Segu-Info)

Los resultados del estudio (PDF) también están disponibles a través de una consulta en línea que permite producir listas de clasificación ajustada a la padres, según sus necesidades específicas.

:: Fuentes:

14 enero 2011

The Need For Speed: El Arte de volar y necesidad de velocidad

Ya había visto algunos vídeos de estos vuelos. Pero hoy he visto este, que lo he recibido por correo de un amigo, repleto de paisajes y con esos vuelos a toda velocidad que deben ser la ostia.

Este es el vídeo de los vuelos realizados alrededor de Europa durante la temporada 2009-2010 por el talentoso grupo de Wingsuit Basejumpers, haciendo pruebas de varios nuevos prototipos de los trajes alados que usan para volar a toda velocidad.

Esta gente siente una necesidad. ¡La necesidad de velocidad!




Ver vídeo HD a pantalla completa


:: Fuente:  Wingsuit Basejumping - The Need 4 Speed: The Art of Flight from Phoenix Fly.
:: Visitar también: web de Phoenix-Fly

13 enero 2011

Si la gente buscara trabajo igual que las empresas buscan empleados

Si fuera así, entonces veríamos anuncios como este:


Importante programador Java del sector de las telecomunicaciones busca
empresas senior
Se requiere:
  • Contrato indefinido.
  • Salario mínimo de 40.000 euros anuales.
  • 45 días de vacaciones.
  • Stock-options.
  • Seguro médico.
  • Vehículo de empresa.
  • Almuerzos gratuitos.
Se ofrece:
  • Horas de trabajo a convenir según valía.
Interesados envíen su cuenta de resultados y una foto reciente del/la director/a general a:
Proceso de Selección de Empresa
Apdo 8086
28080 Madrid
Abstenerse ETTs y consultoras.



:: Fuente: Fue compartido por un amigo en su RSS Reader, y me pareció gracioso y curioso. Ha sido publicado en el blog de Jacobo Tarrío - in the land of the inexpensive

La "última cena" de la Ley Sinde

Una unidad que el Ministerio buscaba y que había conseguido en todas las cenas celebradas... hasta el pasado viernes 7 de enero. Ese día acudieron a la llamada de Ángeles González-Sinde lex de la Iglesia, Soledad Giménez, Antonio Muñoz Molina, Elvira Lindo, Alberto García Álix, Ouka Leele, Luis Gordillo, Juan Diego Botto, Manuel Gutiérrez Aragón, Gonzalo Suárez, Cristina García Rodero... y el editor Amador Fernández-Savater (Acuarela Libros).

Todos iban convencidos de que se trataba de una cena privada y, como tal, hablaron con total libertad del principal tema de debate puesto sobre la mesa, la ley Sinde. Pero el veto de la privacidad fue levantado por Fernández-Savater al escribir ayer un post en su blog en el que daba su propia versión del menú degustado: «el miedo». «Antonio (Muñoz Molina) y yo asistimos a una cena privada y es absurdo saber nuestra opinión sobre ninguna ley porque no somos nadie», contaba una sorprendida Elvira Lindo.

...

La chispa que prendió la mecha de las (hasta ahora) privadas cenas de Ángeles González-Sinde fue el post de Amador Fernández-Savater, titulado «La cena del miedo» . Su principal conclusión es la preocupación: «Me preocupa que quien tiene que legislar sobre la Red la conozca tan mal, que sea el miedo quien organiza nuestra percepción de la realidad y quien toma las decisiones gubernamentales. Me preocupa esa combinación de ignorancia y miedo, porque de ahí sólo puede resultar una cosa: el recurso a la fuerza, la represión y el castigo».

El editor, hijo del filósofo Fernando Savater, considera que «hay mucho miedo entre los que tienen poder: miedo a la crisis irreversible de los modelos culturales y de negocio en los que “el ganador se lo lleva todo” y los demás poco o nada». Finalmente, y ante el pretendido objetivo de la reunión de pulsar la opinión sobre la ley Sinde, Fernández-Savater se pregunta quién es el mundo de la cultura. «Por lo visto: el establishment de la industria cultural. Su opinión es bien conocida: hay que perseguir más de lo mismo. ¿Cómo? El miedo como educador».

:: Leer el artículo completo en: Asociación de Internautas (recogido de un artículo del ABC)

11 enero 2011

Llegará un "Nuevo Renacimiento" nos dice el Comité de Sabios de la Unión Europea

Sí ciudadanos europeos, llegará un "Nuevo Renacimiento" en el siglo XXI, nos dicen desde el Comité de Sabios de la Unión Europea.

Viendo la Agenda Digital de Europa Press Releases, en el Portal web de la Unión Europea, donde publican que los Sabios Europeos, que son un grupo de reflexión de alto nivel, han realizado un informe sobre la Digitalización del Patrimonio Cultural Europeo.

Los miembros del Comité de Sabios han sido Maurice Lévy (Presidente y Presidente del Consejo de Administración de la empresa de publicidad y comunicaciones Publicis), Elisabeth Niggemann (Directora General de la Biblioteca Nacional alemana y Presidenta de la Fundación Europeana) y Jacques De Decker (escritor y Secretario Permanente de la Real Academia de la Lengua y Literatura Francesas de Bélgica).

A ver si esto ayuda a la interpretación y leyes de la Propiedad Intelectual y Cultural que nos están queriendo imponer en España, entre unos y otros pocos.

Los miembros del Comité de Sabios Europeos, además, recomiendan participar de la Iniciativa de Bibliotecas Digitales, que nos pone la riqueza cultural y científica de Europa a clic de ratón. Esto forma parte de la estrategia i2010, de la Comisión en favor de la economía digital de la UE.
Podemos participar de esta iniciativa desde "Europeana :: pensar en la cultura", que permite explorar los recursos y colecciones digitales de los museos, bibliotecas, archivos y archivos audiovisuales de Europa. Promueve el encuentro y las oportunidades en un espacio multilingüe, en el que los usuarios pueden captar, compartir e inspirarse por la rica diversidad del patrimonio cultural y científico europeo.
Se pueden encontrar ideas e inspiración con los más de 14.6 millones de items en Europeana. Estos objetos incluyen:

Imágenes - pinturas, dibujos, mapas, fotos e imágenes de objectos de museo.
Textos - libros, periódicos, cartas, diarios y papeles de archivo.
Sonidos - música y palabra hablada en cilindros, cintas, discos y emisiones de radio.
Vídeos - películas, telediarios y programas de TV.
Algunas obras y temas son mundialmente famosos como el libro de Isaac Newton sobre las leyes de la física, los dibujos de Leornardo da Vinci, el cuadro de Johannes Vermeer La joven de la perla u objetos y fotos sobre el muro de Berlín. Y otros muchos tesoros escondidos, esperando a ser descubiertos por y para los europeos.
Alrededor de 1500 instituciones han contribuido a Europeana. Nombres tan reconocidos como la British Library en Londres, el Rijksmuseum en Amsterdam y el Louvre en París se combinan con las organizaciones más pequeñas de toda Europa. Juntos, sus colecciones reunidos le permiten explorar la historia de Europa desde la antigüedad hasta la época moderna.
Tanto si encuentra una obra famosa como un objeto más desconocido, Europeana siempre le conecta con la fuente original del material, para garantizarle su autenticidad.



Se puede consultar también un listado de socios y proveedores de Europeana.


* Mi primera experiencia de búsqueda en Europeana


Me dispongo a buscar un cuadro del Museo del Prado, las Meninas, de Velázquez. Y la Europeana me dice que hay que pagar para poder acceder y verlo, imagino que para entrar al museo, porque imágenes hay a patadas para poder ver sin pagar nada.


Después busqué La Gioconda, que se supone está en Paris, y para ver documentos, imagenes, etc, no había que pagar nada.


¿Esto sólo ocurre con los recursos culturales de España?


---
:: Por cierto, como fuente, inicié en la lectura de todo esto tras comenzar leyendo un post de Kriptópolis publicado gracias a Fernando Acero, que lo envió al foro de Sociedad Civil de Kriptopolis.

Python tools para PenTesting

Si estás implicado o te gusta la investigación de vulnerabilidades, la ingeniería inversa o pruebas de penetración, existen algunas herramientas escritas en Python para realizar pruebas de penetración (Penetration Test).
La mayoría de las herramientas enumeradas en este listado están escritas en Python, otras son sólo uniones de Python para bibliotecas de C existentes, es decir, hacen que esas bibliotecas sean fácilmente utilizables desde programas de Python.
Algunas de las herramientas más agresivas (pentest frameworks, bluetooth smashers, web application vulnerability scanners, war-dialers, etc.) no están bien vistas en cuanto a las leyes de diversos países, pero hay que entender que estas herramientas son para aprender y no para hacer el mal. No usar nada de esto en lugares ajenos, ya que es delito.

Pongo aquí el listado de estas herramientas (la mayoría de ellas serán detectadas como hacktool por los antivirus, como siempre). Para no traducir la descripción una por una, pego una traducción hecha mediante microsofttranslator, que es mucho mejor que Google translate, pero mejor siempre leerlo en el idioma original, en este caso el inglés, que esta en el link de abajo del todo de este post.

Red

  • Scapy: enviar, rastrear y diseccionar y forjar paquetes de la red. Utilizable forma interactiva o como una biblioteca
  • pypcapPcapy y pylibpcap: varias uniones diferentes de Python para libpcap
  • libdnet: bajo nivel rutinas de redes, incluyendo la interfaz de búsqueda y transmisión de trama de Ethernet
  • dpkt: paquete rápido y simple creación/análisis, con definiciones para los protocolos TCP/IP básicos
  • Impacket: diseñar y decodificar paquetes de la red. Incluye soporte para los protocolos de nivel superiores como NMB y SMB
  • pynids: contenedor de libnids ofreciendo oliendo, desfragmentación de IP, reensamblaje de secuencia TCP y puerto de análisis de detección
  • Dirtbags py-pcap: leer archivos pcap sin libpcap
  • flowgrep: grep a través de cargas útiles de paquetes utilizando expresiones regulares
  • httplib2: amplia biblioteca de cliente HTTP que cuenta con muchas funciones dejado fuera de otras bibliotecas HTTP

Depuración e ingeniería inversa

  • Paimei: invertir la ingeniería de marco, incluye PyDBG, PIDA, pGRAPH
  • Inmunity Debuger: depurador mediante secuencias de comandos de línea de comandos y GUI
  • IDAPython: IDA Pro plugin que integra la Python, lenguaje de programación, lo que permite secuencias de comandos para ejecutar en IDA Pro
  • PyEMU: pueden asociar a scripts emulador de IA-32, útil para el análisis de malware
  • pefile: leer y trabajar con archivos Portable Executable (también conocido como PE)
  • pydasm: interfaz de Python con la biblioteca de desmontar de libdasm x 86
  • PyDbgEng: contenedor de Python para el motor de depuración de Windows de Microsoft
  • uhooker: interceptar llamadas a llamadas a la API dentro de archivos DLL y también direcciones arbitrarias dentro del archivo ejecutable en la memoria
  • diStorm64: biblioteca de desensamblador para AMD64, bajo la licencia BSD
  • Python-ptrace: depurador utilizando ptrace (Linux, BSD y Darwin sistema llamada a procesos de seguimiento) escrito en Python

Fuzzing

  • Sulley: desarrollo de fuzzer y fuzz pruebas marco consistente en varios componentes extensibles
  • Peach Fuzzing Plataform: marco de fuzzing extensible para la generación y la mutación basa fuzzing
  • antiparser: fuzz inyección de prueba y error de API
  • TAOF, incluyendo ProxyFuzz, un fuzzer de red no determinista man-in-the-middle
  • sucio: fuzzer XML de propósito general
  • Powerfuzzer: web altamente automatizada y totalmente personalizable fuzzer (fuzzer de aplicación en función de protocolo HTTP)
  • FileP: archivo fuzzer. Genera archivos mutados en una lista de archivos de código fuente y las alimenta a un programa externo en lotes
  • SMUDGE
  • Mistress: archivo de sonda formatos sobre la marcha y los protocolos con los datos con formato incorrecto, basadas en patrones predefinidos
  • Fuzzbox: fuzzer de medios de comunicación multi-codec
  • Forensic Fuzzing Tools: generar archivos inexactas, sistemas de archivos inexactas y sistemas de archivos que contiene archivos inexactas para comprobar la solidez de las herramientas de análisis forense y sistemas de examen
  • Windows IPC Fuzzing Tools: herramientas utilizadas para difusos de las aplicaciones que utilizan mecanismos de comunicación de sistema de Windows
  • WSBang: realizar pruebas de seguridad automatizada de servicios web SOAP basado
  • Construct: biblioteca para análisis y construcción de estructuras de datos (binarias o textuales). Definir sus estructuras de datos de manera declarativa
  • fuzzer.py (feliam): simple fuzzer por Andrés Felipe anzano

Web

  • ProxMon: proxy de procesos los registros e informes de problemas detectados
  • WSMap: localizar archivos de descubrimiento y extremos de servicios web
  • Twill: navegar por la Web desde una interfaz de línea de comandos. Soporta automatizada de pruebas Web
  • Windmill: herramienta diseñada para que pueda realizar automatizar y depurar la aplicación web de pruebas web
  • FunkLoad: funcional y carga web tester

Análisis forense de

  • Volatility: extraer artefactos digitales de muestras de memoria volátil (RAM)
  • SandMan: Lea el archivo de hibernación, independientemente de la versión de Windows
  • LibForensics: biblioteca para desarrollar aplicaciones de análisis forense digital
  • TrIDLib, identificar los tipos de archivo de sus firmas binarios. Ahora incluye el enlace de Python

Análisis de malware

  • pyew: editor hexadecimal de línea de comandos y desensamblador, principalmente para analizar malware
  • Didier Stevens' PDF Tools: analizar, identificar y crear archivos PDF (incluye PDFiD, pdf-analizador y make-pdf y mPDF)
  • Origapy: contenedor de Python para el módulo de Origami Ruby que sanitizes archivos PDF
  • Exefilter: filtrar los formatos de archivo de mensajes de correo electrónico, páginas web o archivos. Detecta muchos formatos de archivo comunes y puede quitar contenido activo
  • pyClamAV: agregar capacidades de detección de virus para su software de Python

Misc

  • InlineEgg: cuadro de herramientas de clases para escribir programas en ensamblador pequeñas en Python
  • Exomind: marco para el fomento decoradas gráficos y desarrollo de módulos de código abierto de inteligencia y de ideas, centrada en los servicios de red social, los motores de búsqueda y mensajería instantánea
  • RevHosts: enumerar hosts virtuales para una dirección IP dada
  • simplejson: JSON codificador/decodificador, por ejemplo, para utilizar Google Ajax API

Otras bibliotecas útiles y herramientas

  • IPython: mejorado shell interactivo de Python con muchas características para introspección de objeto, acceso de shell de sistema y su propio sistema de comando especial
  • Beautyful Soup: analizador HTML optimizado para raspado de la pantalla
  • Matplotlib: hacer gráficas 2D de arreglos de discos
  • Mayavi: visualización 3D de datos científicos y el trazado
  • RTGraph3D: crear gráficos dinámicos en 3D
  • Twisted: motor de creación de redes orientada a eventos
  • Suds: cliente liviano de jabón para el consumo de servicios Web
  • M2Crypto: contenedor más completa de OpenSSL
  • NetworkX: biblioteca de graph (bordes, nodos)
  • pyparsing: general de módulo de análisis
  • lxml: biblioteca más características y fácil de usar para trabajar con XML y HTML en el lenguaje Python
  • Pexpect: controlar y automatizar de otros programas, similares al sistema de 'Espera' de Don Libes
  • Sikuli, tecnología visual para buscar y automatizar mediante imágenes de interfaces gráficas de usuario. Mediante secuencias de comandos en Jython

10 enero 2011

Las vulnerabilidades de Mac OS X descubiertas en 2010 ascienden a 308 según Secunia


Según las estadísticas, el año 2010 ha sido de los buenos para los investigadores de seguridad, dando trabajo a los desarrolladores de algunos productos, sobretodo a los de Adobe.

En el caso de Mac OS X, el número de vulnerabilidades descubiertas no ha sido más bien amplio; según expedientes de seguridad recogidos en la base de datos de vulnerabilidades de Secunia, han alcanzado un total de 308 vulnerabilidades.

Expedientes de Macintosh OS X en Secunia durante 2010

En Secuania, han recogido los siguientes expedientes de seguridad a lo largo de todo el año 2010. En la tabla inferior se puede ver el número de vulnerabilidades (CVEs) confirmadas en cada uno de los Advisories de seguridad generados. La lista de todos los advisories publicados en 2010 para Mac OS X es la siguiente:

SA38066SA38241SA39158SA39426SA39819SA40220SA40674SA41087SA41522SA41905SA42151 y SA42278

Figura 1: Vulnerabilidades durante el año 2010 según Secunia


De esas 308 vulnerabilidades, echando un vistazo a las estadísticasun 67 % tuvo un nivel de criticidad Alto, lo que significa que un atacante puede ejecutar código arbitrario remotamente y tomar control total del sistema operativo.

Figura 1: Izquierda nivel de criticidad de las vulnerabilidades, derecha estado de solución


Además,  tal y como se puede ver en el gráfico de la derecha, un 17% de las vulnerabilidades descubiertas se quedaron sin parchear, alargando así su ventana de tiempo. No ha sido un buen año para la seguridad en Mac OS X, como no lo ha sido para casi ningún producto de software. Veremos como mejoran, o no, las cosas en este nuevo año 2011.

:: Fuente original: Blog i64 de Seguridad Apple