Revolución Industrial 4.0. Robotización. Renta básica.

Anuncios
Publicado en Opinión, Otros | Deja un comentario

Vulnerabilidades web

Las vulnerabilidades de seguridad más comunes y relevantes en aplicaciones Web en los últimos años son:

•Cross-Site Scripting (XSS): la aplicación Web envía los datos proporcionados por el usuario al navegador Web sin realizar ninguna validación o codificación del contenido. Este ataque permite a un atacante ejecutar código (scripts) en el navegador de la víctima: robo de sesiones, modificación de los contenidos de la Web y su configuración.

• CSRF, Cross-Site Request Forgery: los ataques CSRF fuerzan al navegador de la víctima a enviar peticiones pre-autentificadas a una aplicación Web vulnerable. La petición obliga al navegador de la víctima a realizar acciones hostiles no deseadas en beneficio del atacante sobre una sesión previamente establecida. Los límites de este ataque están en el tipo de aplicación Web atacada.

• Inyección SQL: Ataques de inyección: los datos proporcionados por el usuario se envían a un intérprete como parte de un comando o consulta. El ejemplo más conocido es la inyección SQL en bases de datos. El atacante puede ejecutar código dañino y modificar datos a través del intérprete atacado: SQL, XPath, LDAP, etc.

• Referencias directas a objetos inseguras: una referencia directa a un objeto ocurre si el desarrollador expone un objeto interno de la implementación (fichero, directorio, registro de la BD, clave…) en forma de URL o de parámetro de un formulario. Un atacante puede manipular estas referencias para acceder a otros objetos sin autorización.

• Otros ataques de inyección, sobre XPath (el lenguaje de consulta de información en repositorios de XML) y LDAP (servicio de directorio)

• Publicación de información sensible. Filtrado de información y gestión incorrecta de errores: las aplicaciones Web pueden revelar información sobre su configuración, detalles internos de implementación o violar la privacidad de los datos, de forma no intencionada. El atacante emplea esta debilidad para obtener información sensible o realizar ataques más avanzados.

• Autentificación y gestión de sesiones: las credenciales de acceso y los tokens (o identificadores) de sesión no son protegidos adecuadamente. Un atacante puede comprometer claves, secretos e identificadores de autentificación y robar la identidad de otros usuarios.

• Almacenamiento criptográfico inseguro: la aplicación Web no utiliza funciones criptográficas adecuadamente para proteger los datos y las credenciales empleadas. Un atacante puede usar los datos no protegidos para robar la identidad de otros usuarios y realizar otros ataques, como fraude con tarjetas de crédito.

• Comunicaciones inseguras: la aplicación Web no cifra el tráfico de red correctamente cuando es necesario proteger datos y comunicaciones sensibles.

• Fallo al restringir el acceso a URLs: la aplicación Web sólo protege la funcionalidad sensible no mostrando enlaces o URLs a usuarios no autorizados. Un atacante puede usar esta debilidad para acceder directamente de forma no autorizada a esas URLs.

• HTTP Response Splitting

• Path traversal

 

Entre los criterios de evaluación de WAF (Web Application Firewall) más comunes se encuentran:

• Modo de operación: bridge, router, proxy inverso, plug-in del servidor Web, etc

• Gestión de SSL: terminador, capacidades de descifrado o no puede inspeccionarlo • Técnicas de bloqueo de tráfico

• Tipo de solución (appliance o software)

• Capacidades de reescritura de peticiones Web

• Mecanismos de alta disponibilidad y rendimiento de la solución

• Soporte de otros protocolos distintos a HTTP

• Soporte de métodos de HTTP y extensiones (como WebDav)

• Detección de ataques mediante firmas y técnicas de normalización

• Protección frente a ataques de fuerza bruta, cookies, sesiones, campos HTML ocultos, parámetros, etc

• Logging, notificación de alertas, informes, interfaz de gestión, , etc

Publicado en Otros, website | Deja un comentario

Why actually is updatable and automatically the BIOS from the OS with Internet?

I remember when the BIOS was difficult to update and user or administrator rarely did because it was not necessary (Why nowadays yes?!). Since I got my last laptop and I replaced Windows with Ubuntu (OS in which Richard Stallman recommended to not to trust. Yes, Ubuntu, yes) And then it is when I could not believe it, I have common and scary proposition updates of the BIOS throw Ubuntu Software. Unluckily I am more used to this nowadays, but with this post I want to denounce (ha ha ha, to who?! :D) that something smells very bad. In the last update there is a phrase like:

This stable release fixes the following issues:
• Update Intel ME Firmware to address security advisories INTEL-SA-00125 (CVE-2018-3655) & Intel-SA-00131 (CVE-2018-3643 CVE-2018-3644)
• Fixes a potential issue of system not responding when an incorrectly formatted password is entered at the BIOS preboot password prompt.
• Fixed the Windows Calculator will be launched unexpectedly by pressing “Left+Up+Down” arrow keys.
• Update CPU microcode to address security advisory Intel Security Advisory INTEL-SA-00115 (CVE-2018-3639 & CVE-2018-3640).
• Update Intel ME firmware to address security advisories INTEL-SA-00112 (CVE-2018-3628 CVE-2018-3629 CVE-2018-3632 ) & INTEL-SA-00118(CVE-2018-3627).

I DO NOT HAVE INSTALLED WINDOWS! WHICH WINDOWS CALCULATOR?! THE BIOS HAS WINDOWS CALCULATOR?!?! 

Publicado en linux, Opinión, Otros | Deja un comentario

OFERTA PÚBLICA DE EMPLEO 2017-18 DEL AYUNTAMIENTO DE VITORIA-GASTEIZ. – BASES ESPECÍFICAS – A108 – APLICACIONES INFORMÁTICAS

HOJA DE INSTRUCCIONES PRUEBA_1 (Palacio Europa. Avenida Gasteiz)

A108 –APLICACIONES INFORMÁTICAS Temario específico Prueba 2 (UNED. Pedro Asúa )

Temario General (A1) Prueba 1

Orientaciones bibliográficas A108 APLIKAZIO INFORMATIKOAK APLICACIONES INFORMÁTICAS

PLANO EUROPA OPE

COMPOSICION TRIBUNALES

https://www.vitoria-gasteiz.org/wb021/was/contenidoAction.do?idioma=es&uid=u990b3e1_164eb8ec917__7fbc

Tabla equivalencias entre titulaciones actuales y titulaciones pre-Bolonia :

Ingeniería técnica de Gestión EQUIVALENTE a Grado en Informática de Gestión de acuerdo con lo resuleto el 23 de Diciembre de 2017 por la rectora de la EHU Nekane Balluerka Lasa, y Gorka Urtaran Agirre (equivalenciaGradoConIngenieriaTecnica)

Publicado en OPE | Deja un comentario

720 cursos online gratuitos

Comienzan 720 cursos online diferentes, la mayoría relacionados con la computación y la programación. Destacan los cursos de MondoDB, un sistema de base de datos NoSQL orientado a documentos:

Nuevos cursos de nivel principiante:

Nuevos cursos de nivel intermedio:

Nuevos cursos de nivel avanzado:

Para aquellos que queráis revisar los 720 cursos, incluyendo la calificación de los cursos antiguos, os ponemos la lista completa de Freecodecamp:

Todos los cursos de nivel principiante (192)

Todos los cursos de nivel intermedio (388)

Todos los cursos de nivel avanzado (141)

Publicado en Otros | Deja un comentario

Asignaturas a cursar para convalidar antigua Ingeniería Técnica de Gestión con Grado en Ingeniería Técnica de Gestión

1º Fundamentos de Tecnología de Computadores (Cuatrimestre 1) (6 créditos)

2º Lenguajes, Computación y Sistemas Inteligentes (Cuatrimestre 1) (6 créditos)

2º Ingeniería del Software I (Cuatrimestre 2) (6 créditos)

3º Sistemas de Gestión de Seguridad de Sistemas de Información (Cuatrimestre 1) (6 créditos)

3º Administración de Bases de Datos (Cuatrimestre 2) (6 créditos)

4º Optativas 48 créditos

 

  • Preinscripción (17 de Junio – 2 de Julio) a través de titulación o selectividad. Información en ehu.es -> Futuro alumnado -> Ingreso en la upv
  • Primero matricularse de primero pagando en dos plazos.
Publicado en Otros | Deja un comentario

Resultados Oposiciones Osakidetza Técnico Especialista en Informática

Proceso selectivo: TÉCNICO ESPECIALISTA INFORMÁTICA (OSAKIDETZA 2018)

Fase actual: Ejercicio 1: Resultados

 

FASE
PDF
URL BOPV
Ejercicio 1: Resultados descargar en pdf no disponible
Ejercicio 1: Respuestas descargar en pdf no disponible
Ejercicio 1: Examen descargar en pdf no disponible
Admitidos y excluidos: Listado definitivo descargar en pdf no disponible
Admitidos y excluidos: Listado provisional no disponible no disponible
Nombramiento Tribunal no disponible no disponible
Bases Específicas. Corrección de errores no disponible no disponible
Bases Específicas descargar en pdf no disponible
Bases generales descargar en pdf no disponible
Criterios para la determinación de puestos  descargar en pdf no disponible
Acuerdos del Consejo de Administración no disponible no disponible

ope2018

 

Publicado en OPE | Deja un comentario