Bienvenido a esta nuestra comunidad

imagenweb112.jpg

El País se apunta a los blogs, y lo hace a lo grande, con una comunidad, donde cada internauta puede crear su propio blog, escribir, subir fotos, videos, etc.

Desgraciadamente no todos los diarios en red tienen herramientas asi, algunos no han salido de la edad de piedra de la web. Algo así como la web 1.0 beta.

Nuevo aspecto de los videos de Youtube

Ayer lo leí por algún sitio, pero no le presté excesiva atención, hoy me lo encuentro ya en algún blog.

imagenweb111.jpg

Me estoy refiriendo al aspecto que tienen los videos de Youtube cuando son «embebidos». Parecen como los iconos de Mac OS. Un listado de videos relacionados en la parte inferior que se agrandan al pasar cerca el ratón.

Y va muy rápido.

¿Cuanto puedes ganar con Adsense?

Encuentro esta web que te analiza tu página y dice cuanto podrías ganar con publicidad Adsense.

Lo he probado con un par, y la verdad es que no hila muy fino. A mi me dice que puedo ganar entre 0 y 100 euros al mes (claro, y entre 0 y un millón también), y comparativamente me salía que la de El Pais podría ganar 600.

No se, no la veo muy precisa. Pero como curiosidad, puede servir.

Configurar una cámara IP DLINK DCS-3420 (II)

Seguimos con la configuración de la cámara DLINK DCS-3420 que comenzamos el otro día.

imagen172.jpg

Hoy nos centraremos en las propiedades de video.

Estos parámetros nos permiten lo siguiente:

Color: Nos deja seleccionar si queremos que la imagen se emita en color o en blanco y negro. Es posible que ganemos un poco de tasa de transferencia si la ponemos en blanco y negro, aunque obviamente, perderemos algunos detalles de la imagen.

Size: Permite elegir el tamaño de la ventana donde veremos la imagen. Es importante ajustarlo bien para optimizar el ancho de banda que consuma.

Maximun frame rate: Indica el número máximo de frames por segundo que es capaz de gestionar la cámara. A partir de 12 frames la calidad es bastante buena, aunque hay que tener en cuenta que si vemos la imagen de forma remota, es posible que no lleguemos a conseguir esos frames por segundo.

Video codec type: Indica el tipo de codificación para la emisión de la imagen. Lo normal es MPEG4.

Key frame interval: Indica el intervalo de frames, 120 es una buena selección.

Video quality control: Permite que controlemos la calidad de la imagen, bien por un ratio concreto (tasa de transferencia), o por un parámetro de calidad que va desde pobre a excelente. Cuanto mas alto sea este parámetro, mas calidad conseguiremos, pero mas tasa de transferencia estaremos usando. Una opción correcta sería dejarlo en un valor medio, y a partir de ahi, ir controlando esa calidad.

Flip: Si se marca, dará un giro de 180 grados a la imagen. Está indicado para situaciones en las que se ha puesto la cámara boca abajo.

Mirror: Gira la imagen como si se viese en un espejo (la izquierda se convierte en derecha, y al revés).

Improve efficiency in the multi-user environment: Marcando esta opció, la cámara gestiona mejor la posibilidad de que varios usuarios se conecten simultáneamente. No se debe marcar salvo en caso de que la cámara vaya a ser visualizada por varios usuarios a la vez.

Timestamp on video: Permite que aparezca la fecha en la imagen de la cámara mientras se ve.

Otra forma de ver las cosas

imagenweb110.jpg

Descubro navegando por ahi, este curioso blog, se llama ESPOILER y muestra las cosas de una forma distinta. Concretamente todo lo que está relacionado con la TV, las descargas, etc.

Según sus propias palabras:

Como algunos ya habrán sospechado, ésta no es una web para expertos en bajar series. Los expertos ya saben qué hacer a cada minuto: no necesitan consejo. Pero hay un montón de gente que no tiene la menor idea de informática y, sin embargo, se muere de ganas de ver buena televisión. Espoiler está pensado para este grupo

Merece la pena, es aire fresco.

Configurar una cámara IP DLINK DCS-3420 (I)

dcs-3420.JPG

Vamos a empezar esta serie de artículos sobre la configuración de una cámara IP DLINK DCS-3420. Se trata de una de las cámaras IP de gama alta. Tiene una excelente resolución, y como se podrá comprobar, permite muchas opciones a la hora de configurarla.

Lo primero que deberíamos hacer es configurarla para tener acceso a las imágenes y a la gestión desde dentro de nuestra red. Estas cámaras vienen con una dirección IP de fábrica que se puede detectar con el propio software que lleva, o mirando las instrucciones. Una vez averiguada esa dirección IP podremos acceder via web a esta pantalla:

imagen159.jpg

clic para ampliar.

Los datos mas importantes son:

IP ADRESS: La dirección Ip de esta cámara dentro de nuestra red. Debe de estar dentro de el rango para que se pueda ver correctamente.

SUBNET MASK: Máscara de red. Será el mismo que el de nuestro pc, o el de la dirección IP de otro dispositivo de nuestra red.

DEFAULT ROUTER: Dirección IP del router. Solo será necesario si vamos a acceder a esta cámara desde fuera.

PRIMARY DNS : Dirección del servidor DNS. Solo será necesario si vamos a acceder a esta cámara desde fuera.

SECONDARY DNS: Dirección del servidor DNS. Solo será necesario si vamos a acceder a esta cámara desde fuera.

Muy importante: hay que desmarcar la opción que pone «Reset the IP adress at next boot», de lo contrario, nada de lo que hayamos hecho se quedará grabado.

Con estos datos debería bastar para poder ver la cámara desde nuestro navegador. Se debería de ver la siguiente pantallam, cuando tecleemos la ip de la cámara:

imagen160.jpg

Pronto comentaré otras opciones de este modelo de cámara.

Graves vulnerabilidades en Internet Explorer y Mozilla Firefox

ima_explorerfox.jpg

Leo en Hispasec, esta noticia:

Michal Zalewski vuelve a hacer de las suyas. Ha descubierto y publicado cuatro vulnerabilidades que se reparten por igual entre los dos navegadores más usados del momento: Internet Explorer y Mozilla Firefox.

* El primer fallo se debe a un problema con los IFRAMES en Firefox.
El navegador permite por error que páginas arbitrarias reemplacen los IFRAME de webs a través del método document.write(). El problema parecía resuelto hace un año, pero se ha descubierto un nuevo vector de ataque a través de about:blank que permite su explotación. La consecuencia directa es que, por ejemplo, se podría modificar el contenido de una página legítima (un ataque muy «apropiado» para el phishing) o incluso (y esto se demuestra en la prueba de concepto programada por Zalewski) interceptar las pulsaciones de teclas cuando la víctima visita una página legítima.

* La mayoría de los navegadores modernos deshabilitan los botones de «aceptar» de los cuadros de diálogo durante unos segundos cuando se va a descargar algo, para que el usuario no actúe por instinto y ejecute demasiado rápido lo que no debe. Firefox comete un error a la hora de trabajar con el temporizador que inhabilita el botón de «Aceptar», de forma que es posible saltarse esta medida e incluso ejecutar lo descargado sin intervención del usuario. Además, este fallo permite visualizar ficheros locales e incluso se podrían enviar a través de la red.

* Zalewski también ha encontrado errores en Internet Explorer. Existe una condición de carrera cuando, a través de código JavaScript, se navega hacia otra página. Se trata de un intervalo de tiempo (cuya duración depende de muchos factores) durante el cual, el código JavaScript podría realizar cualquier acción que se le permitiese sobre la página que se abandona, pero actuando sobre el contenido de la nueva página. Esto da pie una serie de ataques que, según la imaginación del atacante, podrían permitir desde el robo de credenciales hasta la ejecución de código arbitrario. Para Zalewski, esta condición de carrera echa por tierra todo el sistema de seguridad del navegador.

* En Internet Explorer 6 (y sólo en esta versión) se puede falsificar la URL a través de un error similar en cierta manera al problema encontrado hace unos meses con el método onUnload. Esto también resulta un ataque muy «apropiado» para el phishing.

Por si fuese poco, se acaba de conocer que Firefox tampoco ha reparado en su última versión (2.0.0.4) un fallo que permitía a un atacante tener cierto acceso a ficheros locales. En Linux y Mac OS el problema sigue ahí tal cual. En Windows, con la nueva versión, se limitó el ataque al directorio de instalación del navegador, pero se han abierto nuevos vectores de ataque que lo siguen manteniendo vulnerable.

Zalewski ha publicado todas las pruebas de concepto en su página, explicando el problema y demostrando las vulnerabilidades. Una vez más, vuelve a publicar los detalles de los fallos en listas especializadas sin tapujos. Desde hace tiempo, este polaco se ha convertido en el azote de la seguridad en los navegadores, demostrando en especial que Firefox sufre problemas de seguridad que en muchas ocasiones no son reparados o parcheados por completo. También se centra en Internet Explorer, aunque parece que en menor medida hasta ahora. En una de las páginas de su web, deja entrever que Opera, Safari o Konqueror no le interesan lo más mínimo, pues ni siquiera se ha molestado en comprobar que puedan llegar a ser vulnerables o no a estos errores.

Los dos navegadores más usados, siguen siendo así vulnerables a problemas serios con graves consecuencias. Si se utilizan conviene aprovechar las zonas de Internet Explorer para navegar sin ejecución de JavaScript por defecto, o la extensiones de Firefox para conseguir el mismo efecto. Por supuesto, también es imprescindible evitar las cuentas de administrador o root para ejecutar el navegador. Estas medidas son además aplicables a los usuarios de otros navegadores, pues el hecho de no estar en el punto de mira no impide que sean más o menos vulnerables.

Tres importantes vulnerabilidades en PHP 5.x

Leo en Hispasec:

Se han descubierto tres vulnerabilidades en php que podrían ser aprovechadas por un atacante para eludir restricciones de seguridad, causar denegaciones de servicio o ejecutar código arbitrario.

* Un desbordamiento de entero en la función chunk_split que podría ser aprovechado por un atacante para comprometer un sistema vulnerable.

* Un bucle infinito en la función imagecreatefrompng que podría ser aprovechado por un atacante para causar una denegación de servicio.

*Un error en la función realpath que podría ser aprovechado por un atacante para eludir las restricciones open_basedir y safe_mode.

Estas vulnerabilidades afectan a la versión 5.2.2 y anteriores.

Se recomienda actualizar a la versión 5.2.3 disponible para su descarga desde aqui