Introducció a node.js
L'inventor de node.js, un entorn de programació basat en Javascript V8 i que ofereix una arquitectura orientada a esdeveniments, especialment pensada per a oferir serveis al núvol.
Índex | * | Seguretat / | Criptografia / | Anàlisi Forense / | Malware / | Privadesa | * | Eines / | Gadgets / | Internet / | Linux / | Windows | * | Telèfons mòbils | * | D'altres coses | * | Fotobloc | * | Versió antiga |
---|
L'inventor de node.js, un entorn de programació basat en Javascript V8 i que ofereix una arquitectura orientada a esdeveniments, especialment pensada per a oferir serveis al núvol.
Una interessant aplicació dels Smarthphones (l'iPhone, en aquest cas) per a la didàctica de la història: «Mapping Revolutionary Boston» situa damunt el mapa de la ciutat els punts històrics de la Guerra d'Independència.
Es podria fer una cosa semblant amb la Barcelona del 1714.
Nova edició de l'informe de Kaspersky sobre l'estat de la seguretat a Internet («IT Threat Evolution: Q2 2011»). Un dels titulars que ens dóna és el següent:
Durant el segon trimestre del 2011 hem detectat 27.289.171 aplicacions i fitxers vulnerables als ordinadors dels usuaris finals. De mitjana, detectem 12 vulnerabilitats diferents a cada ordinador.
Les vulnerabilitats més habituals són:
№ | Secunia ID – vulnerability’s unique ID | Name of vulnerability and link to description | Benefits to cybercriminal of exploiting vulnerability | Percentage of users on whose computers the vulnerability was detected | Date published | Rating |
1 | SA 41340 | Adobe Reader / Acrobat SING "uniqueName" Buffer Overflow Vulnerability | Gain access to a system and execute arbitrary code with local user privileges. | 40.78% | 08.09.2010 | Extremely Critical |
2 | SA 43262 | Sun Java JDK / JRE / SDK Multiple Vulnerabilities | Gain access to a system and execute arbitrary code with local user privileges. Exposure of sensitive information. Manipulation of data. DoS (Denial of Service) | 31.32% | 09.02.2011 | Highly Critical |
3 | SA 44119 | Adobe Flash Player SharedObject Type Confusion Vulnerability | Gain access to a system and execute arbitrary code with local user privileges. | 24.23% | 12.04.2011 | Extremely Critical |
4 | SA 44590 | Adobe Flash Player Multiple Vulnerabilities | Gain access to a system and execute arbitrary code with local user privileges Exposure of sensitive information | 23.71% | 13.05.2011 | Highly Critical |
5 | SA 41917 | Adobe Flash Player Multiple Vulnerabilities | Gain access to a system and execute arbitrary code with local user privileges. Exposure of sensitive information. Bypass security systems. | 21.62% | 28.10.2010 | Extremely Critical |
6 | SA 44784 | Sun Java JDK / JRE / SDK Multiple Vulnerabilities | Gain access to a system and execute arbitrary code with local user privileges. Exposure of sensitive information. Manipulation of Data. DoS (Denial of Service). | 12.16% | 08.06.2011 | Highly Critical |
7 | SA 43751 | Adobe Flash Player / AIR AVM2 Instruction Sequence Handling Vulnerability | Gain access to a system and execute arbitrary code with local user privileges. | 9.4% | 08.06.2011 | Extremely Critical |
8 | SA 44964 | Adobe Flash Player Unspecified Memory Corruption Vulnerability | Gain access to a system and execute arbitrary code with local user privileges. | 9.05% | 15.06.2011 | Extremely Critical |
9 | SA 42112 | Adobe Shockwave Player Multiple Vulnerabilities | Gain access to a system and execute arbitrary code with local user privileges. | 8.78% | 03.11.2010 | Highly critical |
10 | SA 44846 | Adobe Flash Player Unspecified Cross-Site Scripting Vulnerability | Cross-Site Scripting. | 8.18% | 06.06.2011 | Less Critical |
I si us hi fixeu, només són vulnerabilitats de Flash (Adobe) i Java (Oracle). Ja no surten vulnerabilitats als productes de Microsoft, gràcies a les millores en el funcionament de Windows Update i a l'increment d'usuaris de Windows 7.
Facebook ha obert una pàgina de consells de seguretat(disponible parcialment en català):
Dins d'aquesta pàgina es pot accedir a aquesta «Guide to Facebook Security for Young Adults, Parents, and Educators» (només disponible en anglès) que explica com configurar i utilitzar de forma adequada Facebook. Esperem que no triguin molt de temps en traduir la guia al català
A través del Facebook de Jordi Murgó, trobo blackVPN. Es tracta d'un servei de xarxa privada virtual que ofereix sortida des dels Països Baixos, Lituània, els Estats Units i el Regne Unit.
Això permet que accedim a contingut que només és visible pels usuaris d'un determinat país (per exemple, els arxius de la BBC que només es poden veure a les connexions amb IP del Regne Unit) o bé garantir que la nostra connexió és anònima (sortint amb una IP dels Països Baixos o Lituània).
El Jordi ha publicat, a més, un PIN per tenir dos mesos extres:
Amb aquest codi, AMVSRGT tens 2 mesos addicionals gratis de connexió VPN anònima, sortint amb IP americana, anglesa, holandesa.
«Kaspersky disputes McAfee's Shady Rat report». No només el considera alarmista, sinó que divulga informació errònia de forma deliberada.
Un estudi fet per la Universitat de California a San Diego (UCSD) sobre l'efectivitat d'utilitzar una càmera termal per identificar el PIN picat al teclat d'un caixer automàtic… si el teclat és de plàstic, el percentatge d'èxit es situa entre el 80% (10 segons després d'haver picat el PIN) i el 60% (quan passen 45 segons després de la introducció): «Heat of the Moment: Characterizing the Efficacy of Thermal Camera-Based Attacks».
HP anuncia que abandona el sistema operatiu WebOS i els dispositius que el fan servir: «Farewell, HP TouchPad» (The Washington Post):
Just 16 months after announcing the acquisition of Palm, HP has said today that it will “discontinue operations for webOS devices.” What this means for existing stock of the slow-selling TouchPad and the brand new Pre 3 is unclear, but the company does say that it will “continue to explore options to optimize the value of webOS software going forward” — not exactly rosy language for webOS’ future as a consumer platform
Informe d'Imperva sobre com s'utilitzen els cercadors durant els atacs a llocs web: «Hacker Intelligence Summary Report – The Convergence of Google and Bots: Searching for Security Vulnerabilities using Automated Botnets».
Una de les conclusions és que, durant un atac a un lloc web, s'arriben a generar fins a 80.000 peticions als cercadors per tal de recollir informació i verificar si els llocs són vulnerables als problemes de seguretat.