The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Latest

Lenovo anuncia PC del tamaño de un pendrive que se conecta directo al HDMI

Lenovo anunció que lanzará dentro de los próximos meses en Estados Unidos un computador del tamaño de un pendrive que se conecta al puerto HDMI de un televisor, a un precio bastante razonable de 129 dólares.

El ideacentre Stick 300 tendrá Windows 8.1 (y se podrá actualizar a Windows 10), tiene un procesador Intel Atom, 2GB de memoria RAM y 32GB de almacenamiento interno expandible con microSD. También tendrá conectividad Wi-Fi y Bluetooth 4.0.

ideacentre Stick 300 Images - Product Photography Ideacentre_Stick 300_04 High Res

El computador —que fue creado para el segmento de entrada— también tendrá un puerto micro USB, y vendrá con tres meses de prueba de Office 365 de Microsoft.

Con ésto Lenovo se suma a los otros fabricantes que han anunciado micro computadores que se conectan directamente al puerto HDMI de monitores y televisores. Por ejemplo, Google y Asus anunciaron hace tres meses atrás el Asus Chromebit con Chrome OS, y por su parte Intel anunció el Compute Stick en enero pasado, con características muy similares al computador de Lenovo pero a un precio 30 dólares mayor.

Visit Website

QBism: un punto de vista privado sobre la realidad cuántica

Foros:

Por Calario

Un buen artículo divulgativo sobre las teorías de Christopher Fuchs, desarrollador y principal promotor de QBism, una interpretación alternativa de la mecánica cuántica, que trata la Función de Onda como una representación de la ignorancia.

NEWS: Oracle Updates Development Tools For Public Cloud Services

Oracle Technology Network Blog (aka TechBlog) by Laura Ramsey-Oracle

Today the Oracle Database Application Development Tools team released two important updates to the development tools line up. This guest post from Jeff Smith, Senior Principal Product Manager at Oracle, provides the full story.

Oracle Updates Development Tools for Public Cloud Services

by Jeff Smith

Oracle SQL Developer version 4.1 and Oracle SQL Developer Data Modeler 4.1 are now generally available. The two products empower customers to design, develop, and deploy best-of-breed applications running on-premises or in Oracle Database Cloud Services.

“We are very pleased with the strong adoption of Oracle SQL Developer,” said Michael J. Hichwa, Vice President of Oracle Database Tools. “SQL Developer has been embraced by the developer community as the de-facto standard database IDE for designing, developing, and DBA activities. Don’t let the dot 1 version fool you, this release is packed full of good stuff.”

Oracle SQL Developer version 4.1
Oracle SQL Developer, with its 4,000,000+ active users, serves as the IDE for Oracle SQL and PL/SQL and as the GUI for Oracle Database. In our latest release we have introduced several new features as well as enhanced some of the more popular ones to be easier to use and to provide additional value.

Perhaps the most noteworthy new feature is our one-button-click solution for copying on-premises Oracle Databases to the Oracle Database Cloud Service.

A database administrator simply right-clicks on a 12c Multitenant Pluggable Database and chooses to either move, or copy to their Cloud Service. When the operation is complete, the database is automatically made available in the Oracle Database Cloud Service.

Additionally, Oracle SQL Developer offers tighter integration with Oracle REST Data Services. Starting with the 4.1 release, SQL Developer can now install, configure, and run Oracle REST Data Services version 3.0 without any additional downloads.

SQL Developer will also make automatic RESTful services available for entire schemas or selected tables when connected to an Oracle Database being serviced by Oracle REST Data Services.

Database Administrators can also enjoy a new interface for checking on the activity in their database using SQL Developer’s DB Instance page. All in a single view, administrators can observe critical metrics in real-time around IO, networking, wait events, storage, and more. Each activity graph can be drilled down into a detailed report so that immediate action can be taken to address any problems.

SQLDev4.1
Figure 1: DB Status Page in Version 4.1 of Oracle SQL Developer

DBstatuspage
Oracle SQL Developer Data Modeler version 4.1
Oracle SQL Developer Data Modeler provides a no-cost solution for designing and deploying both Oracle Database and Oracle Big Data Appliance data models. Version 4.1 continues to add additional support for taking advantage of new Oracle Database 12c features.

Support for comparing physical data mode elements such as storage properties for tables, PL/SQL code objects, and security around users, roles, and their permissions is now available. In addition, users are able to define user defined properties or import them from existing Oracle Designer or ERWin data models.

Herramientas de seguridad en Powershell: Posh-SecMod

Uno de los primeros y más potentes frameworks de seguridad en powershell es Posh-SecMod, creado por Carlos Perez este conjunto de herramientas facilita decenas de tareas para cualquier experto en seguridad.
Las funciones están divididas en distintas categorías:Discovery; con descubrimiento de redes, Parse; importa resultados de otras herramientas como Nmap o DNSRecon,PostExplotation; funciones para facilitar la tarea de post explotación, Registry; para manipular el registro de un sistema remoto vía WMI, Utilities; con herramientas varias, Audit; con los que obtener información del sistema, Database; para la manipulación de bases de datos,
 
Adicionalmente y ahora en otros repositorios, también hay módulos “Posh” para Shodan; que con la correspondiente API facilita su consulta, VirusTotal; al igual que la anterior, gestión de la plataforma vía powershell y Metasploit; funciones para interactuar con el famoso framework de explotación de vulnerabilidades mediante el uso de la API XMLRPC y Nessus; con funciones que hacen posible la gestión de este escáner de vulnerabilidades en su versión 5.

Instalar el framework es tan sencillo como invocar desde powershell los comandos que se muestran en la imagen.

Instalación de Posh-SecMod

Una vez se instala las funciones quedan disponibles para invocarse según sean necesarias. Son demasiadas para enumerarlas todas, pero al finalizar el proceso se listan.

Del grupo de Discovery, destacan utilidades para detectar puertos abiertos, sistemas que responden a ping, o ARP. También es posible hacer resolución inversa de DNS, o consultas de registros SRV.

Funciones de Discovery

De la parte de post explotación un buen ejemplo es PostHashdumpScript, que permite volcar las hashes de la SAM como las conocidas herramientas del tipo hashdump/pwdmp.

Ejemplo del funcionamiento de Get-PostHashdumpScript

Las utilidades para conectar con distintas APIs son muy prácticas y seguro que son utilizadas por nuestros lectores para sus propios scripts. La siguiente imagen muestra la sencillez de instalar y lanzar un análisis de un ejecutable contra la plataforma de VirusTotal con Posh-VirusTotal.

Instalación y ejecución de Posh-VirusTotal

The Realtime API: In memory mode, debug tools, and more

Posted by Cheryl Simon Retzlaff, Software Engineer on the Realtime API team

Originally posted to the Google Apps Developer blog

Real-time collaboration is a powerful feature for getting work done inside Google docs. We extended that functionality with the Realtime API to enable you to create Google-docs style collaborative applications with minimal effort.

Integration of the API becomes even easier with a new in memory mode, which allows you to manipulate a Realtime document using the standard API without being connected to our servers. No user login or authorization is required. This is great for building applications where Google login is optional, writing tests for your app, or experimenting with the API before configuring auth.

The Realtime debug console lets you view, edit and debug a Realtime model. To launch the debugger, simply execute gapi.drive.realtime.debug(); in the JavaScript console in Chrome.

Finally, we have refreshed the developer guides to make it easier for you to learn about the API as a new or advanced user. Check them out athttps://developers.google.com/drive/realtime.

For details on these and other recent features, see the release note.

Vagrant: Múltiples maquinas virtuales

Mediante Vagrant podemos crear y destruir entornos de pruebas fácilmente, pero cuando las pruebas son más complejas necesitaremos varias maquinas virtuales para un único entorno. Vamos a ver cómo definir con un único Vagrantfile varias maquinas virtuales

Para ello definiremos cada maquina con un nombre:

config.vm.define :ldap do |ldap|

Por lo que podemos modificar individualmente cada maquina virtual mediante dicho nombre:

ldap.vm.host_name = "ldap.vm"

Un ejemplo de configuración con tres maquinas sería:

Vagrant::Config.run do |config|
  config.vm.define :ldap do |ldap|
          ldap.vm.box       = "centos65-x86_64"
          ldap.vm.box_url   = "https://github.com/2creatives/vagrant-centos/releases/download/v6.5.3/centos65-x86_64-20140116.box"
          ldap.vm.host_name = "ldap.vm"
          ldap.vm.network :hostonly, "192.168.56.11"
          ldap.vm.provision :shell, :path => "puppet.sh"
  end

  config.vm.define :ldapslave do |ldapslave|
          ldapslave.vm.box       = "centos65-x86_64"
          ldapslave.vm.box_url   = "https://github.com/2creatives/vagrant-centos/releases/download/v6.5.3/centos65-x86_64-20140116.box"
          ldapslave.vm.host_name = "ldapslave.vm"
          ldapslave.vm.network :hostonly, "192.168.56.13"
          ldapslave.vm.provision :shell, :path => "puppet.sh"
  end


  config.vm.define :ldapclient do |ldapclient|
          ldapclient.vm.box       = "centos65-x86_64"
          ldapclient.vm.box_url   = "https://github.com/2creatives/vagrant-centos/releases/download/v6.5.3/centos65-x86_64-20140116.box"
          ldapclient.vm.host_name = "lclient.vm"
          ldapclient.vm.network :hostonly, "192.168.56.12"
          ldapclient.vm.provision :shell, :path => "puppet.sh"
  end
end

Mediante vagrant podemos gestionarlas todas a la vez, por ejemplo:

$ vagrant up

O individualmente indicando el nombre de la maquina que nos interesa:

$ vagrant up ldapslave

Tags:

Visit Website

Ataque de “Pr0n RSS Injection” y pon fin a los plagiadores

El mundo de hoy en día en Internet, por desgracia es muy común encontrarse con sitios webs que se dedican a fusilar el contenido de blogs sin permiso, copiando de forma integra y sin miramiento alguno lo que se publica en otras páginas web o blogs – como sucede en muchos sitios con el contenido de este blog -. Algunos se limitan a utilizar la clásica técnica de copy & paste manualmente, otros reescriben parcialmente el artículo cambiando algunas frases para que parezca originalmente suyo, pero los peores de todos ellos son los que directamente sindican el contenido vía RSS, de manera que en su blog o sitio web se crea una entrada nueva por cada artículo que se publique en el sitio original, y todo esto, por supuesto, completamente automatizado. Esta técnica de copia de contenido por sindicación vía RSS es la protagonista de esta historia y de cómo un ataque de Pr0n RSS Injection acabó con él.

Figura 1: Ataque de “Pr0n RSS Injection” y pon fin a los plagiadores

Puede que ya conozcáis la comunidad profesional de ITPro.es, la cual está formada por unos 80 expertos en Tecnologías de la Información que a diario publican artículos técnicos de calidad y en español. Si alguna vez has abierto un blog, sabrás lo duro que es generar contenido original valioso, y lo que cuesta crear un artículo con algo que no esté publicado en la web o que aporte valor al lector. En nuestro caso, el propietario del sitio webCorei7.com quiso aprovechar todos los contenidos que la Comunidad ITPro genera para enriquecer, de forma automática su blog y ganar visitas sin esfuerzo.

Figura 2: Contenido original en ITPro.es

Esto, realmente no es bueno a priori para nadie, ya que al final el sistema inteligente que usan los buscadores para detectar la fuente original encontraría que ese sitio es una copia del original, pero en un escenario de condición de carrera, podría lograr ser indexado antes que el sitio original y lograr enlaces de terceros que posicionen su contenido por encima del original. Lo que perjudicaría doblemente al creador original del contenido.

Hace unos días, uno de los miembros de la Comunidad ITPro descubrió que el sitioCorei7.com le estaba copiando sus propios artículos y también los del resto de compañeros, así que nos lo reportó inmediatamente para que tomase medidas al respecto, puesto a que el número de visitas se estaba viendo afectado, además del pagerank del sitio.

Figura 3: Contenido copiado vía RSS en Corei7.com

Desde la comunidad tratamos muy cordialmente de contactar con el responsable del sitio web para solicitarle la retirada de los artículos, pero éste no respondió los correos, así que con mucho ingenio optamos por darle una lección basada en hacerle comer otro tipo de artículos no esperados con un ataque de Pr0n RSS Injection.

El blog del copiante presume de tener “La mejor información tecnológica” pero realmente se estaba alimentando de los artículos de otros integrándolos vía RSS, así que desde ITProse decidió hacer una pequeña modificación en la web original, que consiste en redirigir a un RSS algo especial a todas las peticiones que se hicieran al feed RRS que procediesen de la dirección IP de ese sitio web en concreto. Algo tan sencillo como crear esta regla en el código del servidor que sirve el RSS:

if(“206.190.143.186″== $_SERVER[‘REMOTE_ADDR’]) {
header(‘Status: 301 Moved Permanently’);
header(‘Location: http://sinmanias.blogspot.com/feeds/posts/default?alt=rss’);
}

Desde ese preciso momento, en el blog del plagiador que se dedica a reutilizar el contenido de los blogs en Internet, empezaron a crearse nuevas entradas con un contenido muy diferente al que estaba teniendo hasta ahora, tal y como podéis ver en la siguiente imagen. Esto no es nuevo, y al igual que en los casos de hotlinking, es un riesgo al que te sometes cuando integras contenido externo en tu web.

Figura 4: Ataque de Pr0n RSS Injection en Corei7.com

Si decides leer al artículo completo, te encontrarás con fotos, vídeos, etcétera del nuevo contenido del blog que generan un nuevo escenario temático y por tanto la necesidad de una nueva clasificación en las bases de datos de contenidos. Por si fuera poco, esto no termina aquí. Acto seguido se reportó en Google, Bing, Facebook, Twitter, etcétera que el contenido de ese sito web era altamente pornográfico e inapropiado, por lo que fue clasificado como es debido y retirado de los motores de búsqueda y las redes sociales. En el caso de Google, esta denuncia de contenido se realiza desde el siguiente enlace: Denuncia de Contenido en Google.

Figura 5: Denuncia de contenido inapropiado en Google

Tras esto, las visitas del sitio copiante han bajado, y las ganas de copiar contenido de losblogs de la Comunidad de ITPro por parte de este sitio también. Si tienes un blog y te copian el contenido de forma ilícita, ya sabes cómo arreglarlo, haz un Pr0n RSS Injection y denúncialo en los buscadores y redes sociales. Mano de santo.

Autor: Daniel Alonso
Administrador Comunidad ITPro