Mi límite entre lo monótono y la aventura...

Banner 468

Inicio
RSS

Links de los viernes..

o lo que me quedo colgado de ver en la semana  :P



Efecto GLOSSY en PS
http://www.hongkiat.com/blog/create-cool-glossy-button-for-web/

Introducción a Informática Forense en Windows
http://www.scribd.com/doc/3576449/Introduccion-a-la-Informatica-Forense-en-Windows

45 sitios web cerveceros para inspiración
http://creativefan.com/45-inspirational-beer-and-brewery-websites/

Curso de Dreamweaver CS3 online
http://www.elwebmaster.com/editorial/taller-de-adobe-dreamweaver-divisores-y-estilos-1

Taller de Php online
http://www.elwebmaster.com/talleres/taller-de-php-programa

50 Ejemplos de Diseño Web Minimalista
http://line25.com/articles/50-inspiring-examples-of-minimalism-in-web-design

http://www.davidsalvatori.com/

curso mysql
http://www.alejandrosueldo.com.ar/joomla15/index.php?option=com_content&view=article&id=15:curso-de-sql&catid=21:cursos-y-tutoriales&Itemid=2

Tools seg inf
http://www.foolmoon.net/cgi-bin/down.pl?UID=19&email=

tecnicas de nmap y hping
https://rootsecure.wordpress.com/2008/02/24/5/

Más técnicas de scanneo
http://etutorials.org/Networking/network+security+assessment/Chapter+4.+IP+Network+Scanning/4.4+IDS+Evasion+and+Filter+Circumvention/

Comandos Esenciales en GNU/Linux para Análisis Forense Digital
http://www.sec-track.com/comandos-esenciales-en-gnulinux-para-analisis-forense-digital

Reto de Análisis Forense Digital de la Comunidad DragonJAR – Escenario e implementación
http://www.sec-track.com/reto-de-analisis-forense-digital-de-la-comunidad-dragonjar-escenario-e-implementacion

Guias Basicas de tecnicas para Pentest
https://vulnerabilityteam.wordpress.com/2010/03/08/guias-basicas-de-tecnicas-para-pentest/

Forensics Challenge 6 organizado por The Honeynet Project
http://www.honeynet.unam.mx/content/nuevo-forensics-challenge-6-organizado-por-honeynet-project

Proyecto HoneyNet unam
http://www.honeynet.unam.mx/

Computación Forense en Bases de Datos
http://www.acis.org.co/fileadmin/Base_de_Conocimiento/IX_JornadaSeguridad/Computaci_nforenseenbasesdedatosConceptosyreflexiones-JJCM-Uniandes.pdf

Varios Docs de ing y seg
http://www.acis.org.co/fileadmin/

SQL Tool
http://www.navicat.com/download/download.html

Primer Reto Forense
http://www.dragonjar.org/primer-reto-de-analisis-forense-comunidad-dragonjar.xhtml

DragonJar Analisis Forense
http://labs.dragonjar.org/cheat-sheet-analisis-forense-digital

Blog de seg
http://vulnerabilityteam.blogspot.com/

Retos de Analisis Forense
http://www.securitybydefault.com/search/label/an%C3%A1lisis%20forense

Libro sobre Linux Server
http://www.angelux.net/2009/03/27/linux-server-los-mejores-trucos-anaya-multimedia-ebook.html

.
[ Leer más ]

Boletines de Seguridad Febrero - Microsoft

Microsoft: Resumen de Boletines de Seguridad para el mes de Febrero de 2011
La empresa Microsoft ha publicado doce boletines de seguridad correspondientes al mes de Febrero, tres calificados como "Críticos", y nueve como "Importantes".

Impacto
El impacto se encuentra indicado en la sección "Detalle" de cada uno de los boletines.

Versiones Afectadas
Las versiones afectadas varían según características y configuraciones de cada sistema en particular. Para mayor información recomendamos revisar la alerta original (ver sección "Referencias").

Detalle
MS11-003. CRÍTICOActualización de seguridad acumulativa para Internet Explorer (2482017).
MS11-006. CRÍTICO. Una vulnerabilidad en el procesamiento de gráficos del shell de Windows podría permitir la ejecución remota de código (2483185).
MS11-007. CRÍTICO. Una vulnerabilidad en el controlador de OpenType CFF (Compact Font Format) podría permitir la ejecución remota de código (2485376).
MS11-004. IMPORTANTE. Una vulnerabilidad en el servicio FTP de Internet Information Services (IIS) podría permitir la ejecución remota de código (2489256).
MS11-005. IMPORTANTE. Una vulnerabilidad en Active Directory podría permitir la denegación de servicio (2478953).
MS11-008. IMPORTANTE. Vulnerabilidades en Microsoft Visio podrían permitir la ejecución remota de código (2451879).
MS11-009. IMPORTANTE. Una vulnerabilidad en los motores de scripts de JScript y VBScript podría permitir la divulgación de información (2475792).
MS11-010. IMPORTANTE. Una vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor de Windows podría permitir la elevación de privilegios (2476687).
MS11-011. IMPORTANTE. Vulnerabilidades del kernel de Windows podrían permitir la elevación de privilegios (2393802).
MS11-012. IMPORTANTE. Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (2479628).
MS11-013. IMPORTANTE. Vulnerabilidades en Kerberos podrían permitir la elevación de privilegios (2496930).
MS11-014. IMPORTANTE. Una vulnerabilidad en el servicio de subsistema de autoridad de seguridad local podría permitir la elevación local de privilegios (2478960).

Recomendaciones
Se recomienda aplicar las actualizaciones de seguridad indicadas para los sistemas afectados. El proveedor ofrece, además, diversas herramientas para la automatización del proceso de actualización.

Referencias
Más información sobre este alerta:

Microsoft (en inglés):
http://www.microsoft.com/technet/security/bulletin/ms11-Feb.mspx

Microsoft  (en español):
http://www.microsoft.com/spain/technet/security/bulletin/ms11-feb.mspx
   Fuente: ArCert
[ Leer más ]