jueves, 28 de febrero de 2013

Y Si el Dinero no Importara. ¿Que Harias? - por Alan Watts

Visto en YouTube, vía Blog Finanzas.

Y Si el Dinero no Importara. ¿Que Harias?
Publicado por Alan Watts

¿Qué deseas?
Qué te moviliza?
¿Qué clase de situación quisieras?
Supongamos, yo hago esto a menudo en orientación vocacional con los estudiantes, ellos vienen a mi y dicen: "Bueno, vamos a salir de la Universidad y no tenemos ni la menor idea de lo que queremos hacer", así que siempre hago la pregunta, ¿qué te gustaría hacer si el dinero no fuera un objeto?, ¿cómo disfrutarías realmente pasar tu vida?. Bueno, es asombroso que como resultado de nuestro tipo de sistema educativo, multitudes de estudiantes dicen, "Bueno, nos gustaría ser pintores, nos gustaría ser poetas, nos gustaría ser escritores, pero como todo el mundo sabe, no se puede ganar dinero de esa manera". Otras personas dicen, "Me gustaría tener una vida al aire libre y montar a caballo", yo digo ¿te gustaría enseñar en una escuela de equitación?.

Vamos hasta el fondo, ¿qué quieres hacer?. Cuando finalmente llegamos a algo que el individuo dice que realmente quiere hacer, yo le diría haz eso y olvídate del dinero, porque si dices que conseguir dinero es la cosa más importante, pasaras tu vida perdiendo el tiempo por completo. Estarás haciendo cosas que no te gusta hacer para seguir viviendo y haciendo cosas que no te gusta hacer, lo cual es estúpido!.

Es mejor tener una vida corta que esté llena de lo que te gusta hacer que una vida larga vivida de una manera miserable, y después de todo, si realmente te gusta lo que estás haciendo, no importa lo que sea, a la larga podes encontrarle la vuelta, eventualmente podes convertirte en un maestro. Es la única forma de convertirse en un maestro de algo, estar realmente comprometido y entonces serás capaz de obtener una buena idea de lo que es.

Así que no te preocupes demasiado, alguien está interesado ​​en todo y encontrarás otros interesados en lo mismo que vos, pero es absolutamente estúpido pasar tu tiempo haciendo cosas que no te gustan, con el fin de seguir haciendo cosas que no te gustan, y enseñándole a tus hijos a seguir el mismo camino. Mira lo que estamos haciendo, estamos trayendo niños y educándolos para que vivan el mismo tipo de vida que estamos viviendo con el fin de que puedan justificarse y encontrar satisfacción en la vida, trayendo a esos niños[...].

Por lo tanto es muy importante tener en cuenta la pregunta ¿qué es lo que deseo...?

Estados Unidos selecciona el A29 Super Tucano de Embraer para el Programa LAS

Visto en YouTube, vía AVweb

Estados Unidos selecciona el A29 Super Tucano de Embraer para el Programa LAS
Publicado por infodefensa.com

(Infodefensa.com) São Paulo – La Fuerza Aérea de Estados Unidos (USAF, por sus siglas en inglés) anunció la selección del avión de combate ligero A29 Super Tucano de Embraer Defensa y Seguridad para el programa LAS (Light Air Support). La aeronave se producirá en asociación con la estadounidense Sierra Nevada Corporation (SNC) y utilizada para misiones de entrenamiento avanzado en vuelo, reconocimiento aérea y apoyo áerea táctico. Tras un riguroso proceso licitatorio, la USAF consideró uqe Embraer y SNC presentaron la mejor propuesta para cumplir la misión LAS.

El secretario de Defensa interino de los Estados Unidos, Ashton Carter, se comunicó con el ministro Amorim para indicarle que el consocio brasileño fue el vencedor de la licitación para la adquisición de 20 cazas ligeros que serán utilizados en apoyo a las fuerzas que se encuentran en Afganistán.

Amorim evaluó el resultado del concurso como “una gran victoria” para la industria nacional. “Esto ciertamente abrirá muchas nuevas puertas para una proyecto exitoso, que ya lo ha demostrado en el país y en otros partes del mundo”.

“Esta elección confirma que el A29 Super Tucano es la aeornava más efectiva para las operaciones LAS. Estamos listos para comenzar a trabajar y nos congratulamos de poder apoyar al Gobierno de los Estados Unidos y sus socios con una solución de mejor coste-beneficio”, afirmó Luiz Carlos Aguiar, presidente y CEO de Embraer Defensa y Seguridad. “Nuestro compromiso es avanzar con la estrategia de inversiones en Estados Unidos y entregar el Super Tucano en el plazo esperado y conforme al presupuesto contratado”.

“El programa Light Air Support es esencial para los objetivos de los Estados Unidos en Afganistán y para nuestra seguridad nacional. Es un gran honor servir a nuestro país produciendo aeronaves, entrenamiento y soporte para este programa”, afirma Taco Gilbert, vicepresidente de Soluciones Tácticas Integradas del área de Inteligencia, Vigilancia y Reconocimeinto de SNC. “El A29 Super Tucano es la aeronava ideal para el programa LAS, cuya misión es crítica y la necesidad es permanente”.

El contrato, por valor de 427 millones de dólares incluye 20 aviones de apoyo aéreo táctico, equipos para entrenamiento de pilotos en suelo, piezas de repuesto y apoyo logístico. El avión seleccionado para el programa LAS será construido en Jacksonville, Florida. / infodefensa.com

Post relacionados:

El Vaticano eliminó los tweets del Papa Benedicto XVI

Ultimos Tuits de Benedicto XVI
Imagen: "Ultimos tweets de Benedicto XVI" captura de pantalla de la página de Benedicto XVI en Twitter.
El Papa Benedicto XVI se ha retirado oficialmente, y el Vaticano ha borrado todos sus tweets de su cuenta oficial @ Pontifex en Twitter.

Vaticano Sede Vacante
Imagen: "Vaticano Sede Vacante" captura de pantalla de la página del Vaticano en Twitter.
Pero los tweets de Benedicto XVI no se han perdido, el Vaticano ha informado que están archivados en el website, en la página específica: www.news.va/en/twitter_archive, donde los visitantes pueden consultarlos en varios idiomas. Así los tweets de Benedicto XVI permanecerán disponibles.

Al mismo tiempo, la cuenta del Vaticano en Twitter, pasó a estar bajo el nombre "Sede Vacante", que se refiere al período en el Vaticano, donde no hay Papa, hasta que el Cónclave elija un nuevo Papa.

MiniDuke un malware utilizado para atacar entidades gubernamentales

Kaspersky Lab descubre programa malicioso diseñado para espiar a gobiernos de todo el mundo.- "El backdoor MiniDuke ha sido utilizado para atacar varias entidades gubernamentales e instituciones de todo el mundo durante la última semana. Los expertos de Kaspersky Lab, en colaboración con CrySys Lab, han analizado los ataques en detalle y han publicado sus resultados. Según el análisis de Kaspersky Lab, una serie de objetivos de alto perfil se han visto afectados por los ataques MiniDuke. Entre ellos se encuentran entidades gubernamentales de Ucrania, Bélgica, Portugal, Rumania, República Checa e Irlanda. Además, un instituto de investigación, dos centros de estudios, una importante fundación de investigación en Hungría y un proveedor de atención médica de Estados Unidos también se han visto comprometidos". Por DiarioTi.

miércoles, 27 de febrero de 2013

Sobre usos productivos de los vehículos aéreos no tripulados (VANT - UAV)

Visto en YouTube, vía AcreSurveying.

Alguna vez leí que cada fuerza militar argentina venía desarrollando desde hace algunos años su prototipo de avión no tripulado de vigilancia, que no difiere de otras iniciativas que se desarrollan en la región. El Ejército tiene el proyecto Lipán M3, la Armada lo llama Guardián UAV y la Fuerza Aérea lo denomina UAV K-075.

Pero no todo el uso de los vehículos aéreos no tripulados (VANT) o UAV (Unmanned Aerial Vehicle) es para propósitos militares, desde hace ya unos años prosperan servicios que se valen del uso de los VANT para la adquisición de ortofotografía, confección de cartografía y modelos digitales de terreno orientados a la evaluación de recursos, planificación del uso de la tierra, y vigilancia y evaluación de la producción agropecuaria.

De hecho, en un País como el nuestro, cada día adquiere más importancia en agricultura y ganadería la optimización de los recursos disponibles. La inspección y evaluación de cultivos, como de la ganadería mediante el uso de UAV´s permite conocer en tiempo real el estado de las diferentes explotaciones para mejorar su eficiencia y rendimientos. Sin dejar de considerar las tareas de vigilancia y control medioambiental brindando información de los cambios que se producen y comparar su evolución a lo largo del tiempo.

El vídeo corresponde a uno de éstos servicios que utiliza pequeños aviones autónomos, capaces de volar mediante navegación asistida por GPS en una ruta preprogramada, llevando sistemas, combinados con sensores de imagen, vídeo, térmicos o multiespectrales permiten la documentación sencilla y rápida de las áreas de interés. Se puede ver en una síntesis como se realiza la ubicación del área de la misión, como se selecciona los límites del área de interés, y a partir de ésto como se genera el plan de vuelo preprogramado. A continuación la realización del vuelo en si y algunos ejemplos del procesamiento de la información digital obtenida y algunos de los productos finales, como los modelos digitales de terreno.

Nueva política interna de Yahoo, y el teletrabajo

marissa-mayer_at
Foto: "Marissa Mayer" de diTii. Visto en Flickr
©Todos los derechos reservados
Desde hace unos días mucha gente está atenta a las nuevas directivas de la hermosa CEO de Yahoo, Marissa Mayer, que entre otras disposiciones, al parecer ha prohibido y/o reducido el teletrabajo y obligará a sus empleados a trasladarse a las oficinas de Yahoo.

El asunto ha generado todo tipo de opinión en ámbitos empresariales, en especial donde la modalidad se viene imponiendo y hasta con mejores resultados de los que se esperaba.

Es que ésta "moda" de espacios de trabajo flexibles y la implementación del teletrabajo que surge como resultado de la influencia de Internet en la sociedad actual, donde la participación de "teletrabajadores" aumenta cada año en las estructuras corporativas, dejó de ser una "moda" y demuestra utilidad.

Por suerte hoy se comenzó a debelar el "misterio", para algunos, y a confirmar lo que entendían otros. Según publica The New York Times, Yahoo ha emitido un comunicado haciendo referencia a su política interna y su posición respecto del teletrabajo, señalando "Esta no es una visión general de la industria del teletrabajo. Simplemente se trata de lo que es correcto para Yahoo en estos momentos". La misma nota señala lo que informó un portavoz de Yahoo que se ha negado a dar más detalles sobre la declaración diciendo “No discutimos asuntos internos”.

Hay opiniones que señalan que Yahoo comprende que no se trata de una decisión popular, y que es contraria a las prácticas y tendencias actuales, pero considera necesaria la medida a los fines de "ordenar" puertas adentro de la empresa. La información indica que "Yahoo también parece estar tratando de distanciarse del debate nacional, más amplio, sobre la flexibilidad laboral y de las críticas que apuntan a su nueva política señalando que es perjudicial para los trabajadores que tienen responsabilidades familiares fuera del trabajo".

Yahoo se justifica diciendo que "trabajar para esta compañía no se basa simplemente en desarrollar la labor derivada de cada tarea o encargo asignado, sino que para lograr el éxito son esenciales la interacción y la experiencia, y estas sólo se logra trabajando en contacto con el resto de compañeros", motivo por el que Yahoo terminará en un plazo de cuatro meses con el teletrabajo.

Aunque algunos empleados de Yahoo habrían señalado su conformidad con la medida, considerando que sólo afectará a aquellos que trabajaban a distancia de manera permanente, pero que por lo general, aquellos que visitan frecuentemente las oficinas podrán realizar su trabajo desde casa los días que realmente sea una necesidad. Hay quienes han opinado en oposición a la política de Mayer.

Entre ellos personalidades líderes de otras empresas como Richard Branson, fundador de Virgin Group, diciendo que una gran parte del éxito del trabajo consiste en "confiar en la gente, sabiendo que estos harán su trabajo desde cualquier lugar, sin supervisión".

El asunto es materia de discusión en muchos ámbitos, en lo personal me inclino a considerar que el teletrabajo tiene interesantes ventajas comparativas, de hecho con la misma visión, desde hace unos años hay empresas casi "exportadoras" de sus propios empleados, pero entre algunos expertos en recursos humanos y grandes líderes se considera que "es esencial la interacción de los empleados con el resto del personal" por lo que se inclinan a suprimir el teletrabajo. Algo que es muy discutible por la cantidad de recursos que hay para facilitar la conectividad y a través de ella lograr la "esencial" interacción con el resto del personal de la empresa u organización.

Me parece que en la discusión podría estar pesando en otros aspectos, como el delicado tema de la seguridad. Las empresas que desarrollan utilidades cuidan celosamente sus contenidos y por éstos tiempos un tanto peligrosos, con olas de ciberataques, en los cuales todo el mundo tiene a la ciberseguridad como punto importante en sus agendas, seguramente lo que menos quieren es que les surja una historia como la de Bob, el outsourcing y la seguridad informática. Me parece que en el fondo de toda ésta cuestión está el tema de poder "confiar en la gente", como lo señala Branson.

Grave vulnerabilidad en el kernel de Linux detectada después de un año

Peligroso agujero de Linux fue detectado después de un año
Publicado por DiarioTi

Grave vulnerabilidad en el kernel de Linux probablemente ha sido conocida en círculos de hackers durante largo tiempo.

Diario TI - No solo Windows y Mac OS X son afectados por agujeros de seguridad. Una vulnerabilidad que acaba de ser solucionada ha sido probablemente explotada durante seis meses.

La vulnerabilidad en cuestión está situada en el Linux network stack, y puede ser aprovechada por intrusos para asignar derechos de administrador a un usuario corriente. El error radica en el archivo “net/core/sock_diag.c”, que hace posible para un atacante desencadenar un acceso de tipo out-of-bounds, consiguiendo así acceso directo al kernel.

El código vulnerable fue incorporado a Linux 3.3 en enero de 2012, y detectado recientemente por el desarrollador Mathias Krause, quien también elaboró un parche que lo corrige.

Por su parte, el experto ruso en seguridad informática Alexander Peslyak ha encontrado un archivo tar en Pastebin, que utiliza la vulnerabilidad para un ataque concreto contra sistemas Linux. Algunos de los archivos tienen fecha julio de 2012, lo que implica que la vulnerabilidad ha sido conocida en círculos de hackers por más de seis meses.

Con todo, para explotar la vulnerabilidad se requiere acceso local al sistema. En otras palabras, no es posible utilizarlo para ataques remotos.

El agujero de seguridad ha sido clasificado con el número CVE 2013-1763 y se espera que todas las distribuciones de Linux sean actualizadas durante los próximos días. Por ahora, hay una actualización disponible para el kernel de Fedora 18, y para Ubuntu 12.10.

Red Hat y Suse Linux Enterprise Server utilizan versiones más antiguas del kernel, por lo que no se ven afectadas por la vulnerabilidad. DiarioTi.

martes, 26 de febrero de 2013

La historia de los Drones de Combate - Vídeos

A Global Hawk unmanned aerial vehicle conducts tests over Naval Air Station Patuxent River, Md.
RQ-4 Global Hawk. Foto de Official U.S. Navy Imagery
(provided by Northrop Grumman) - Algunos derechos reservados.
Una interesante lista de reproducción en YouTube a partir de un excelente documental de History Channel sobre la historia de los drones de combate. Esos vehículos aéreos no tripulados, UAV (Unmanned Aerial Vehicle), o sistema aéreo no tripulado, UAS (Unmanned Aerial System), conocidos en castellano por sus siglas como VANT, son aeronaves que vuelan sin tripulación humana a bordo, usados mayoritariamente en aplicaciones militares.

Históricamente los VANT (en inglés drones) eran simplemente aviones pilotados remotamente, pero cada vez más se está empleando el control autónomo sobre la base de planes de vuelo preprogramados usando sistemas más complejos de automatización dinámica.

Han demostrado su capacidad sobradamente en diferentes escenarios, especialmente en la Guerra del Golfo, en la Guerra de Bosnia, en las Guerras de Iraq y Afganistan. Y su uso se potencia en la medida que avanzan los desarrollos tecnológicos.

En cuanto a la obtención, manejo y transmisión de la información, se han convertido en excelentes medios para el transporte de censores remotos que no sólo se usan con fines militares. Mediante la aplicación de nuevas técnicas de protección de la misma (Guerra electrónica, criptografía), que evolucionan a la par de los VANT- Drones, resulta posible conseguir comunicaciones más seguras, más difíciles de detectar e interferir, garantizando la calidad en oportunidad de la información obtenida.

Ingrese en YouTube, para ver el documental.

Brasil pone la mira sobre ciberdelincuentes, va a estrenar su primera ley contra delitos online

Brasil busca poner orden en su ciberespacio sin ley
Por Esteban Israel para Reuters

SAO PAULO (Reuters) - Brasil, el salvaje oeste del fraude online, está a punto de estrenar su primera ley contra delitos en internet en un esfuerzo por proteger la lucrativa expansión de la banca y el comercio electrónico.

Pero expertos en seguridad advierten que las penas son aún demasiado blandas para solucionar un problema que cuesta unos 700 millones de dólares anuales a la industria financiera local, según la Federación Brasileña de Bancos (Febraban).

A partir de abril, los hackers brasileños que hoy aparecen en videos en YouTube cantando el "funk de la tarjeta clonada" y que trafican descaradamente con información robada, se arriesgarán a entre tres meses y dos años de cárcel.

"El sentimiento de impunidad hoy es muy grande", dijo Fabio Assolini, un analista de seguridad online de Kaspersky Lab en Sao Paulo. "Los cibercriminales brasileños se sienten libres", añadió.

Además de encarecer las operaciones bancarias, el robo online amenaza al explosivo crecimiento del comercio electrónico en Brasil, un negocio de 12.000 millones de dólares anuales que atrajo recientemente a Amazon.com.

Los expertos dicen que Brasil está finalmente avanzando en la dirección correcta, pero advierten que no existe soluciones instantáneas para el mayor ciberespacio de América Latina.

"Las cosas realmente empiezan a cambiar cuando los criminales ven que hay arrestos", dijo Limor Kessem, una analista de seguridad online de RSA, una unidad de EMC Corp, en Tel Aviv. "La ley está muy bien, pero la gente necesita ver hechos", argumentó.

"Brasil está despertando (...) Quizás deje de ser el salvaje oeste que es hoy", añadió.

LA LEY DE CAROLINA

La anarquía en la internet brasileña ganó notoriedad el año pasado cuando Carolina Dieckmann, una actriz de telenovelas, fue chantajeada por hackers que invadieron su computadora y robaron decenas de fotos personales, algunas de ellas desnuda.

En un país que sigue los culebrones con fervor religioso, el ultraje a una estrella de televisión fue la gota que derramó el vaso. La "Ley Carolina Dieckmann" de delitos informáticos fue aprobada en tiempo récord por la Cámara de Diputados y promulgada en diciembre pasado por la presidenta Dilma Rousseff.

La ley debería ayudar a Brasil a bajar posiciones en el ranking mundial de algunas plagas como el spam, el phishing y los virus trojanos.

Según cifras oficiales, las denuncias de ataques de phishing, un tipo de fraude donde los usuarios de servicios financieros son redirigidos a una página web falsa para robarles contraseñas y otros datos personales, subieron un 95 por ciento en el 2012.

RSA dice que Brasil es la cuarta mayor plataforma de ataques de phishing del planeta, después de Estados Unidos, Gran Bretaña y Alemania.

¿Qué hace a Brasil tan atractivo? Por un lado la falta de regulación y por otro el crecimiento sostenido de su población online.

Con sólo un 48 por ciento de sus 194 millones de habitantes en línea y una clase media emergente desesperada por conectarse, Brasil es una de las nuevas fronteras de los negocios online y el comercio electrónico.

Además, los brasileños usan los servicios bancarios online a niveles del mundo desarrollado: Un 46 por ciento de las cuentas bancarias brasileñas son operadas por internet, el doble del promedio latinoamericano y un nivel próximo al de Estados Unidos.

"A medida que hay mas inclusión digital hay más víctimas potenciales", explicó Demi Getschko, director del NIC.br, el regulador de la internet en Brasil.

La industria bancaria dice que logró reducir un 7 por ciento las pérdidas por fraude electrónico en el 2012, principalmente mediante sistemas más estrictos de autenticación.

La Federación Brasileña de Bancos aplaudió la nueva ley, pero quiere más.

"Estoy seguro que en el futuro esas penas van a tener que ser revisadas, porque la peligrosidad de esos crímenes es mayor de lo que está descrito en la ley", dijo Marcelo Câmara, el director de prevención de fraudes de Febraban.

LEY BLANDA

El boom del phishing es, en parte, consecuencia del éxito de Brasil en el combate a la clonación de tarjetas convencionales. Casi todas las nuevas tarjetas de crédito en los bolsillos de los brasileños tiene chips, lo que las hace más difíciles de clonar cuando son usadas para comprar en una tienda.

"Tu al defraudador le cierras la puerta del mundo físico y tiene que irse a otros canales como el comercio electrónico", explicó Jacinto Cofiño, jefe de riesgos de sistemas de pago de Visa para América Latina y el Caribe.

Visa, el mayor procesador de pagos con tarjetas del mundo, dice que aún así el nivel de pérdidas por culpa del fraude electrónico es bajo: apenas cinco centavos por cada 100 dólares de transacción.

PROXIMO BLANCO: AMERICA LATINA

La ley podría sin embargo tener efectos colaterales.

Assolini, de Kaspersky Labs, advirtió que un aumento de la represión en casa llevará a los hackers brasileños a atacar otros países de América Latina.

"Hasta ahora ellos roban aquí", dijo el experto brasileño. "Pero una vez que la ley entre en vigor comenzarán a atacar otros países", sostuvo.

"El año pasado detectamos ataques de virus brasileños contra bancos en España y Portugal. Y este año ya identificamos ataques brasileños a bancos en América Latina", añadió.

Kaspersky reportó este mes ataques con trojanos brasileños -virus para monitorear y robar informaciones de usuarios- contra las páginas web de unos 60 bancos en Argentina, Bolivia, Chile, Colombia, Ecuador, México, Paraguay, Perú, Uruguay y Venezuela.

El cibercrimen brasileño, dijo la empresa de seguridad, se está convirtiendo en un problema regional.

"El hecho de no existir una colaboración literalmente sin fronteras ni trabas legales implica, lamentablemente, que por un buen tiempo los cibercriminales gozarán de dinero fácil e impunidad", dijo Kaspersky en un reciente informe.

(Reporte de Esteban Israel; Editado por Silene Ramírez) / Reuters.

El Boeing Phantom Eye completó su segundo vuelo

Boeing Phantom Eye Completes 2nd Flight
Foto: "Boeing Phantom Eye Completes 2nd Flight" por The Boeing Company en Flickr
©Todos los derechos reservados
El Boeing Phantom Eye es un dron del tipo HALE (High Altitude Long Endurance o Alta Altitud y Larga Autonomía), completó su segundo vuelo el 25 de febrero, demostrando capacidades que le permitan llevar a cabo misiones de inteligencia, vigilancia y reconocimiento (ISR) durante hasta cuatro días sin repostar, según fue anunciado por la compañía Boeing.

La aeronave con una longitud de ala es de 46 metros, para despegar necesita el apoyo de un carro motorizado sobre el que se posa y que lo ayuda a acelerar. Diseñado para volar a grandes altitudes, su techo máximo puede llegar a ser de 19.812 metros y volar durante 4 días ininterrumpidos con una carga máxima de 204 kg. Posee un novedoso sistema de propulsión desarrollado por Ford que consta de dos motores de 2,3 litros y 4 cilindros c/u que funcionan con hidrógeno líquido y que el único residuo que emite es agua.

Boeing informó que durante éste segundo vuelo, en Dryden Flight Research Center en Edwards Air Force Base, California, el Phantom Eye subió por encima de una altitud de 8.000 metros y se mantuvo en el aire durante 66 minutos a una velocidad de crucero de 62 nudos antes de aterrizar. El avión superó lo que consiguió el año pasado durante su primer vuelo cuando voló a una altitud de 4.080 metros y se mantuvo en el aire durante 28 minutos.

Fuente: Boeing Phantom Eye Completes 2nd Flight. Boeing 26/02/2013.

Visto en YouTube, vía Boeing.

Una prisión en Noruega donde los presos son tratados como personas

Tal como lo leen, los presos son tratados como personas, el dato clave es que esa prisión tiene la tasa de reincidencia más baja de Europa. Los presos que pasan por la isla-prisión de Bastoy, en Noruega, tienen una tasa de reincidencia del 16%. Un 30%, menos de la mitad que el Reino Unido, donde 14 prisiones superan el 70% de reincidencia.

Según la información, en la isla-prisión de Bastoy los prisioneros, algunos de los cuales son asesinos y violadores, viven en condiciones que los críticos califican de confortables y lujosas. Los prisioneros pueden pedir el traslado a Bastoy cuando les quedan menos de 5 años de sentencia por cumplir.

El autor de la nota para The Guardian, Erwin James, señala que cuando subió a bordo del transbordador prisión, el operario del ferry que me dio la bienvenida a bordo con quien intercambiando una pequeña charla sobre el tiempo, de repente se revela que es un preso que cumplía desde hace 14 años una condena por tráfico de drogas.
The Norwegian prison where inmates are treated like people.- "On Bastoy prison island in Norway, the prisoners, some of whom are murderers and rapists, live in conditions that critics brand 'cushy' and 'luxurious'. Yet it has by far the lowest reoffending rate in Europe". Por Erwin James para The Guardian.
Una lectura recomendada.

lunes, 25 de febrero de 2013

'Brave', obtuvo el Oscar a la mejor película de animación

Visto en YouTube.

Brave ("Valiente" en Latinoamérica, "Indomable" en España), originalmente "The Bear and the Bow" (El Oso y El Arco), estrenada en junio de 2012, es una película en animación 3D producida por Pixar Animation Studios y distribuida por Walt Disney Pictures. Está protagonizada por las voces de Kelly Macdonald, Billy Connolly, Emma Thompson y Julie Walters. Recibió anoche el premio Oscar a la mejor película de animación.

Una historia inspirada en la Escocia medieval y mítica, transcurre en el siglo 10, el personaje principal es Merida (Kelly Macdonald), hija de arquero e impetuoso del Rey Fergus y la Reina Elinor. Impetuosa como el padre decide renunciar a su apellido para cumplir su sueño de convertirse en arquera, y toma imprudentes decisiones que a la llevaran a la aventura, y sin querer desata el caos y la furia en el reino. Una muy buena película y muy merecido el premio.

Es la primera película en reproducirse en el Dolby Theatre, y fue grabada con la tecnología Dolby Atmos, ésta tecnología debutará junto con la película.

Proceso de filmación con el director Mark Andrews. Visto en YouTube, vía DisneyPixar.

La banda sonora de la película estuvo a cargo de Patrick Doyle, quien usó gaitas, un violín solista, arpas, flautas celtas y bodhrán.

Post relacionado:

El anuncio de Firefox OS, la gran noticia del arranque del Mobile World Congress 2013

Visto en YouTube, vía ALT1040.

Mozilla ha presentado durante el Mobile World Congress 2013 (MWC 2013), que como adelantamos ayer se inició hoy en Barcelona, su nuevo sistema operativo para dispositivos móviles, el Firefox OS, y se ha anunciado que a mediados de este año se producirá el inicio de la disponibilidad de Firefox OS en varios dispositivos en España y algunos países de Latinoamérica.

En el blog oficial del Mozilla señalan que hoy que junto a 18 operadores en el MWC 2013 en Barcelona anunció su compromiso con Firefox OS. Estos operadores son: América Móvil, China Unicom, Deutsche Telekom, Etisalat, Grupo Hutchison Tres, KDDI, KT, MegaFon, Qtel, SingTel, Smart, Sprint, Grupo Telecom Italia, Telefónica, Telenor, TMN y VimpelCom.

Señalan además, que la amplitud de los operadores que respaldan Firefox OS de Mozilla demuestra el apoyo significativo para una industria totalmente adaptable, sin restricciones. Los primeros dispositivos con el nuevo sistema operativo estarán disponible para los consumidores en Brasil, Colombia, Hungría, México, Montenegro, Polonia, Serbia, España y Venezuela. Mercados adicionales se anunciarán en breve.

Según Mozilla, Firefox OS ofrece el rendimiento, la personalización y el precio que se quiere en un teléfono inteligente. Firefox OS incluye llamadas, mensajes de correo electrónico, cámara de fotos, incorpora características sociales de Facebook y Twitter, servicios basados ​​en ubicación, el navegador web Firefox, la capacidad para descubrir aplicaciones descargables, Marketplace Firefox y mucho más. Ofrece la posibilidad de búsqueda contextual, con capacidades de búsquedas más sofisticadas.

Firefox OS es una extensión de la experiencia de Firefox que conocemos, se ha dicho, y según Mozilla apunta a brindar toda la seguridad, la privacidad, la personalización y el control de usuario de Firefox siempre ha entregado. Firefox Marketplace ofrecerá aplicaciones en categorías como juegos, noticias y medios de comunicación, los negocios y la productividad.

Entre las novedades destacables está que Firefox OS es HTML5 y, por tanto, está basado en HTML, un lenguaje estandarizado y multiplataforma. Otro punto interesante es que la plataforma móvil de Mozilla es una propuesta a cambiar el "contexo" actual donde prácticamente el 90% de los usuarios está polarizado entre Android o iOS. Todo un tema.

Paperman cortometraje de animación ganador del Oscar

Visto en YouTube, vía disneyanimation

Realmente un adorable cortometraje de animación producido por Walt Disney Animation Studios y dirigido por John Kahrs, que acaba de ganar un Oscar. Fue estreno el 4 de junio de 2012 en el Festival Internacional de Cine de Animación de Annecy. Combina elementos de la animación tradicional y la animación por computadora. Es una bella y romántica historia donde las palabras sobran.

Paperman se quedó con el galardón a Mejor Corto Animado, en la entrega de los premios Oscar. Sin dudas muy merecido.

Actualización 27/02/2013
Originalmente pusimos el corto en su versión completa, pero fue retirado tanto de YouTube como de Vimeo, por lo que colocamos una lista de reproducción de disneyanimation donde ofrecen un trailer y clips con el director John Kahrs comentando algunos aspectos de la obra.

Las aplicaciones corporativas de uso común son las más amenazadas

Las apps de uso común son el principal blanco de los ataques de exploit, tal afirmación surge de un relevamiento en evaluaciones de tráfico de red realizadas en todo el mundo en más de 3.000 organizaciones, donde 1.395 solicitudes, 12,6 petabytes de ancho de banda, 5.307 amenazas únicas y 264 millones de registros de amenazas fueron observadas entre mayo y diciembre de 2012.

En las conclusiones del reporte elaborado por la compañía de seguridad de red Palo Alto Networks, Application Usage & Threat Report se señala que las apps corporativas de uso común como Microsoft SQL Server, Microsoft Active Directory, SMB, Microsoft RPC y otras, son las más atacadas en cuanto a volumen de exploits. El autor del reporte, Matt Keil informó que “esto sirve como una llamada de atención a la seguridad de los centros de datos. Estas amenazas seguirán afectando a las organizaciones hasta que aislen y protejan sus aplicaciones de negocio, a través de un uso más profundo de las técnicas de prevención de amenazas en sus redes”. Dijo.

Llama la atención que las aplicaciones personales, con un 20% del uso del ancho de banda en la red y a pesar de ser las más usadas, no son las principales fuentes de amenazas. Los ataques a este tipo de apps, en las que se incluyen las redes sociales (Facebook, Pintrest, Tumblr y Twitter); las de intercambios de archivos (BitTorrent, Box, Dropbox, Putlocker, Skydrive y YouSendit), y las de vídeo (YouTube, Netflix, y Hulu Networks), suponen un 1% de los logs de amenaza, se los pueden considerar como mínimos en comparación con las apps críticas de negocio, sorprendentemente.

El reporte señala que el malware "se esconde" dentro de las aplicaciones personalizadas o desconocidas, en la mayoría de los casos. Y aunque consumen menos del 2% del ancho de banda de la red, acumulan el 55% de los logs de malware.

Fuente:

domingo, 24 de febrero de 2013

Se viene el Mobile World Congress 2013

Mañana se inicia el Mobile World Congress 2013 considerado el principal evento de la industria móvil en el mundo, la representación de un "ecosistema móvil" que sigue creciendo a gran velocidad, con una innovación sin fin y nuevas aplicaciones de la tecnología conectada. Este año, el evento, que se extiende por cuatro días desde mañana lunes 25 hasta el jueves 28, y sus temáticas girarán en torno al tema “el nuevo horizonte” de una industria que sirve a más de 6.000 millones de personas alrededor del mundo.

"Por octavo año consecutivo, Barcelona será la sede del congreso de referencia sobre telefonía móvil, aunque la edición de este año coincide además con el estreno de la ciudad como capital mundial de la movilidad -Mobile World Capital-, título que ostentará hasta el año 2018" (elEconomista.es).

Se anuncia que los ejes centrales de esta nueva edición del encuentro serán el dinero móvil y su impacto en el "ecosistema" de banda ancha, por lo que la GSMA, organización de operadores móviles y compañías relacionadas, dedicada al apoyo de la normalización, la implementación y promoción del sistema de telefonía móvil GSM, que es responsable de la feria, anunció que los 70.000 asistentes podrán testear la tecnología NFC ( Near Field Communication), "la comunicación sin contacto", basada en un chip que fabricantes como Nokia, ZTE, Huawei, Samsung y Sony ha colocado en sus modelos, pero que también puede colocarse en otros soportes como las tarjetas de crédito.

El nuevo complejo ferial es la Fira Gran Via, ubicado en el ayuntamiento L`Hospitalet, "ofrece un 50% más de espacio. Hay un 21% más de sitios para sentarse, 30% más puestos para periodistas, 49 restaurantes, 270 puntos WiFi adicionales, más luz natural y 18.000 paneles solares ahorrará un 30% de energía" (El País). En la Fira Gran Via, las instalaciones donde se celebrará el congreso, se habilitó una zona exclusiva a la muestra de teléfonos con NFC. Además, habrá más de una docena de puntos de contacto activos en las zonas de ingreso, pasillos y salones, como medio para brindar servicios. Según informó el diario español El País en la ciudad de Barcelona, unos 700 taxis y 16.000 comercios aceptarán pagos por NFC durante durante el MWC 2013.

Oportunamente la GSMA anunció de su sesión inaugural de Mobile World Live que tendrá lugar a las 6:00 p.m. del martes 26 de febrero en el Auditorio 1, Salón 4 de la Fira Gran Via . En esta sesión inaugural de Mobile World Live se presentará a un panel de consejeros delegados que explorarán el mercado actual de los sistemas operativos (OS) móviles y las innovaciones que moldean el futuro de los teléfonos inteligentes y otros equipos conectados. Además, anunció nuevas conferencias de desarrolladores de aplicaciones (CDA) como parte de App Planet. En App Planet, el patrocinador de apoyo developerprogram.com celebrará una CDA el jueves 28 de febrero. El miércoles 27 de febrero, el Foro Abierto de App Planet, presentado por APPNATION, ofrecerá mesas redondas ejecutivas y presentaciones de empresas como Amazon, AT&T, Ericsson, Google AdMob, Twitter y Windows Phone.

La GSMA también anunció dos nuevos Eventos de Socios: "Innovaciones en Movilidad Empresarial", presentadlo por AirWatch el lunes 25 de febrero, y "Reuniendo a la Comunidad @MWC!", presentado por MobileMonday el jueves 28 de febrero.

Para mayor información visite los websites oficiales asociados al Congreso Mundial: www.mobileworldcongress.com y www.gsma.com.

La otra sequía

La otra sequía.- "La sequía de divisas que en el arranque de 2013 afecta al mercado oficial de cambios del Banco Central -y que paradójicamente se sigue llamando "único y libre" (MULC) después de 16 meses de cepo cambiario- sólo podría superarse con una ilusoria lluvia de confianza en la política económica. Y ahí el pronóstico no es nada alentador. Ni aún con las lluvias tangibles que en los últimos días aportaron cierto alivio a los productores agrícolas, preocupados por los rendimientos de la próxima cosecha". Por Néstor O. Scibona para La Nación.

Post relacionado:

sábado, 23 de febrero de 2013

Panorama de la ganadería para 2013

Riesgos y oportunidades de la ganadería 2013.- "La cría sigue con precios amesetados, la invernada pastoril podría recuperarse con una mejora del gordo y el feedlot apunta a una ocupación escalonada. Aunque la situación particular de los productores puede variar en función de su estructura de costos, el grado de inversión, la profesionalización y si obtienen ingresos de otra actividad, al considerarse los distintos eslabones productivos de la ganadería se observa que en 2013 enfrentan escenarios distintos". Por Fernando Bertello para La Nación.

El Pentágono suspendió los vuelos de 51 aviones de combate de quinta generación F-35

Foto: F-35 Joint Strike Fighter de la Marina de los EE.UU.  realiza un vuelo de prueba sobre la Bahía de Chesapeake. Visto en Wikipedia.
Se ha informado que ayer viernes el Pentágono suspendió los vuelos de 51 aviones de combate F-35 luego que "una inspección revelara una grieta en una turbina ubicada en el motor a reacción de un avión F-35". El el avión es "descendiente" del prototipo X-35, avión experimental producto del costoso programa Joint Strike Fighter (JSF) financiado principalmente por Estados Unidos, apoyado por el Reino Unido y otros gobiernos socios (Australia, Canadá, Dinamarca, Países Bajos, Italia, Noruega y Turquía), la mayoría son miembros de la OTAN, que aportan fondos adicionales.

El Lockheed Martin F-35, un cazabombardero 'invisible' de quinta generación, un avión stealth, indetectable por radar, diseñado y fabricado por un grupo de industrias aeroespaciales lideradas por Lockheed Martin, con BAE Systems y Northrop Grumman como socios principales. El F-35 realizó su primer vuelo el 15 de diciembre de 2006.

La información señala que "en total 51 aviones F-35 se vieron afectados, incluyendo 17 que están en fase de pruebas y 34 que se usan para los entrenamientos en los estados de Florida y Arizona". Fuentes: RT / AFP JSF - Wikipedia - GlobalSecurity.org.

Actualización 27/02/2013

Chief Of Dysfunctional F-35 Program Calls Out The Pentagon's Defense Contractors.- "AVALON, Australia, Feb 27 (Reuters) - The Pentagon program chief for the F-35 warplane slammed its commercial partners Lockheed Martin and Pratt & Whitney on Wednesday, accusing them of trying to "squeeze every nickel" out of the U.S. government and failing to see the long-term benefits of the project". Por Business Insider / Reuters.

viernes, 22 de febrero de 2013

Fragile in one night - Sophie Milman & Jesse Cook

Visto en YouTube

Noche de viernes, se termina la semana, viene viene un poco de buena música para iniciar el descanso del fin de semana. Como para iniciar y como decían en un buen blog y en otros ámbitos, ésta noche suena aquí la cantante Sophie Milman quien nació en Rusia, se crió en Israel y maduró en Canadá, interpretando junto a Jesse Cook el tema "Fragile in one night", en The Metropolis, Montreal, Canadá, en 2007. Que lo disfruten.

Espectacular time lapse del Templo Expiatorio de la Sagrada Familia de Barcelona

Visto en Vimeo, vía Microsiervos

Un impresionante y sorprendente time lapse de la basílica católica de Barcelona (España), del Templo Expiatorio de la Sagrada Familia, conocido simplemente como la Sagrada Familia, diseñada por el arquitecto Antoni Gaudí e iniciada su construcción en 1882, y que aún está en proceso.

Durante el pasado mes de Abril de 2012, el Patronato de la Junta Constructora del Templo encargó la tarea de captar mediante fotografías para un time lapse e imagen aérea, su visión de la basílica a Alberto Castaño y Luis Caldevilla.

Según cuentan en la página del vídeo, "para las imágenes aéreas que se muestran en el vídeo, Alberto Castaño utilizó un nuevo modelo de drone o mikrokóptero, un mini-helicóptero no tripulado que cuenta con ocho rotores y al que ha acoplado una cámara, capaz de ofrecer nuevos puntos de vista inéditos de esta singular construcción. Luis Caldevilla por su parte, utilizó un motiontimer motiontimer.com/es, un sistema de control de movimiento en tres ejes para timelapse".

Buenos Aires será sede de la séptima edición de la Counter-eCrime Operations Summit (CeCOS VII)


Del 23 al 25 de abril de 2013 se llevará a cabo en el Hotel NH City, en calle Bolívar 160 de la Ciudad de Buenos Aires, Argentina, la séptima edición de la Counter-eCrime Operations Summit CeCOS VII (Cumbre de Operaciones Contra el Cibercrimen). El encuentro organizado por el Anti-Phishing Working Group (APWG) es uno de los más importantes en la lucha contra el cibercrimen.

El evento está esponsoreado por TechLawBiz (TLB), ESET, Easy Solutions y Telefónica. Además cuenta con el auspicio de la Organización de los Estados Americanos (OEA), Stop-Think-Connect, USUARIA y Argentina Cibersegura.

Durante la CeCOS VII se analizarán los nuevos desafíos operativos en materia informática y el desarrollo de recursos comunes para los especialistas y profesionales forenses que protegen a consumidores y empresas de las amenazas del cibercrimen. Estará centrada en la naturaleza dinámica y cambiante de la delincuencia informática, los problemas que esto trae aparejado y sus posibles soluciones.

Durante la cumbre se revisará el desarrollo de los paradigmas de respuesta y los recursos utilizados tanto por los responsables en la lucha contra el cibercrimen como por los profesionales forenses de los sectores público y privado. Los expositores analizarán casos de estudio de las economías nacionales y regionales que hayan sufrido ataques informáticos y modelos exitosos de cooperación transnacional contra el cibercrimen.

Ésta CeCOS VII es considerada una importante oportunidad para que los interesados se encuentren, definan objetivos comunes y armonicen los recursos y esfuerzos para la lucha mundial contra el cibercrimen. La cumbre está orientada a profesionales de la seguridad de la información, agentes de la ley, desarrolladores de tecnologías contra el cibercrimen, gerentes de seguridad/CISO, oficiales de inteligencia militar o corporativo, analistas políticos, informáticos, legisladores, investigadores legislativos, autores de estándares industriales, gerentes de seguridad corporativa, investigadores privados o investigadores académicos / industriales en ciberdelincuencia.

Fuentes:

Sobre la fuga de capitales "vía el blue"

La otra fuga: la dolarización vía el blue fue tres veces la salida de capitales oficial.- "Como en ese segmento del mercado se negoció un promedio de u$s35 millones diarios, el año pasado el monto total sumó u$s8.750 M. Con la fuga de dólares pasa algo similar que con la inflación: las cifras reales difieren en gran medida de la realidad. Mientras para el INDEC la inflación del 2012 fue menor al 11%, el “índice Congreso” que dio a conocer la oposición legislativa en base a los números de las consultoras que han sido querelladas por el Gobierno fue superior al 25 por ciento". Por iProfesional.com.

Impresionante cibertataque al website de la cadena norteamericana NBC

Fines y medios: Ahora la NBC.- "Durante unas horas, la página oficial de la popular cadena norteamericana NBC estuvo infectando con troyanos bancarios a los sistemas Windows no actualizados que la visitaran. Este incidente se suma a una larga lista de páginas populares de medios de comunicación comprometidas". Por Sergio de los Santos para Hispasec.

Como está todo éste tema de los ciberataques, realmente impresionante.

Cae superávit comercial argentino en enero un 49% interanual

Superávit comercial argentino se derrumba en enero
Publicado por Reuters.

El superávit comercial argentino se desplomó un 49 por ciento interanual en enero a 280 millones de dólares, un dato peor al que esperaba el mercado, por menores ventas de autos y granos que se combinaron con mayores compras de combustibles.

El resultado fue producto de exportaciones por 5.665 millones de dólares e importaciones por 5.385 millones.

Las ventas externas disminuyeron un 4 por ciento interanual, mientras que las compras al exterior aumentaron un 1 por ciento.

El aumento en las importaciones fue influenciado por las compras de combustibles y lubricantes, así como piezas y accesorios para bienes de capital, dijo el ente estatal de estadísticas.

Las importaciones de combustibles y lubricantes, que representaron un 13 por ciento del total, subieron un 74 por ciento interanual a 681 millones de dólares.

Analistas consultados por Reuters esperaban un saldo positivo promedio para la balanza comercial en enero de 372 millones de dólares.

Argentina restringe sus importaciones para preservar su saldo comercial, el principal canal por el cual el país obtiene dólares al no tener acceso a los mercados internacionales de crédito desde la cesación de pagos del 2002, y recibir escasas inversiones extranjeras.

(Reporte de Alejandro Lifschitz/Guido Nejamkis; Editado por César Illiano) / Reuters.

jueves, 21 de febrero de 2013

"Una crisis que va a durar mucho tiempo", un diagnóstico que se está cumpliendo


En los primeros días de agosto de 2008, el año del duro enfrentamiento entre el gobierno nacional y el campo todo, leía un diagnóstico en la edición impresa del 07-11-2008, página Nº 6, de El Productivo, una revista semanal local, que publicaba la exposición del economista Raúl Fuentes Rossi, al considerar el panorama macroeconómico de nuestro País en el Décimo Seminario de Comercialización organizado por el Movimiento CREA, encuentro que se estaba llevando a cabo por esos días en la Universidad Nacional de Tandil. Oportunamente replicamos aquí esa nota.

El tema es que en su momento, Fuentes Rossi pronosticó que "el matrimonio Kirchner orientará su acción para "vivir con lo nuestro" en un contexto de inestabilidad. La crisis tenderá a convertirse en crónica y los empresarios deberán prepararse para operar en un tiempo largo de incertidumbre".

Particularmente para el agro indicaba una situación macro determinará los siguientes fenómenos:
  • Crédito escaso y costoso. Habría que evitar el endeudamiento en dólares o en pesos a tasa flotante. De ser necesario un préstamo, debería tomarse por montos acotados.
  • Surge un riesgo potencial de cobranza en el futuro, proveniente de empresas muy apalancadas con crédito. Los productores deberán evitar que otros operadores se endeuden con ellos.
  • Habrá que repasar la empresa y hacer sintonía fina, sobre todo corrigiendo los costos agregados en períodos de mayor rentabilidad.
  • El nivel de demanda local se verá afectado y se prevén bajos precios de los productos por los efectos negativos de la crisis en China, Brasil y México, entre otros países. Los dos últimos estaban muy insertados en el mundo y sus economías se resentirán, lo que se traducirá en menores compras a la Argentina.
  • Se prevén menores márgenes agrícolas y los resultados económicos estarán muy afectados por la localización de la empresa, el tipo de producción y su productividad.
  • En el nuevo contexto, los productores deberán invertir sólo para producir más con menos. Las inversiones deben estar destinadas aumentar la productividad.
  • La magnitud de la crisis dará fundamentos para medidas intervencionistas del Gobierno, con ruptura de principios históricos. Se generará el campo propicio para fuertes distorsiones en los mercados y el Estado estará ausente para defender al sector agropecuario de la crisis internacional, pero seguirá exigiéndole recursos.
  • La presión fiscal seguirá alta. Puede ocurrir que la búsqueda del equilibrio público afecte a la estabilidad privada.
  • En una economía en recesión como se prevé, los bienes valdrán hoy más que mañana y el dinero valdrá menos hoy que mañana.-
Por cierto que hoy, a mas de cuatro años la situación empeoró, se disparó la inflación, se devaluó la moneda, se profundizaron las medidas intervencionistas del Gobierno, se establecieron "controles" de precios, la presión fiscal sigue y seguirá alta, el crédito es escaso y costoso, las aseguradoras agrícolas cerrarán su segundo año consecutivo con pérdidas, etc., etc., etc.. La lista de problemas es en realidad más larga y no se ve hacia adelante indicios claros de solución.

Aunque parece que esta administración finalmente empieza a reconocer la inflación y los serios problemas financieros y económicos en que está el País, el grave tema es que estamos, la sociedad en su conjunto (pero mucho más lo que aportan al PBI), soportando un gasto público que ronda el 50% del PBI, y una política fiscal y monetaria que generan distorsiones que golpean cada vez más a la población (en especial a la de menos recursos), a los productores y las exportaciones,...etc.,  me parece que hoy más que nunca se puede decir que  no es difícil que continuemos en "una crisis que va a durar mucho tiempo".

Finalmente, en relación a éste post y otros donde he señalado aspectos preocupantes de la economía, resalto que no es que uno sea pesimista y sólo quiera tirar malas noticias ni nada por el estilo. Uno simplemente se enfrenta con la realidad, con lo que está pasando y comparte una visión. Hay que considerar algo que muchas veces se ha señalado en éste vapuleado País, "la única verdad es la realidad".

Señalan a Java detrás de los ciberataques, y Oracle lanza nuevos parches

Como se está señalando no pocos opinan que "Java se está convirtiendo en un serio problema de seguridad". Aquí dos noticias importantes respecto del tema, a considerarlas muy seriamente:
Java detrás de los ataques a Apple, Facebook y Twitter.- "Estos últimos días se han conocido varias noticias de ataques relevantes: los ingenieros de Facebook, Twitter y Apple han sido infectados por malware en las redes internas de ambas compañías. Los ataques parecen tener en común varios elementos, pero básicamente, están basados en fallos de seguridad en Java". Por Sergio de los Santos para Hispasec - una-al-día 
Oracle soluciona cinco nuevas vulnerabilidades de Java.- "Oracle ha publicado una nueva actualización de seguridad para Java Runtime Environment (JRE), software instalado en un gran número de PCs de todo el mundo. En esta oportunidad, se actualiza Java 6 y Java 7. Las nuevas versiones pasan a denominarse, respectivamente, 1.6.0_41 y 1.7.0_15." Por DiarioTi.
En el caso de tener instalado y en uso Java es muy recomendable mantenerlo actualizado e instalar los parches que se se publican oficialmente. Coincido con aquellos que están opinando que se debería dejar de usar Java. El gran tema es el importantísimo número de websites que lo utilizan.

miércoles, 20 de febrero de 2013

TimeLAX 01 una mirada de LA, Los Angeles - time lapse

Visto en Vimeo vía Microsiervos.

Hacía un tiempo que no colocaba un vídeo realizado con la técnica de time lapse, pues bien, aquí va uno muy interesante que ofrece una mirada de LA, Los Angeles. Muy buenas imágenes y muy buena música, para verlo a la mayor resolución posible y un buen equipo de audio. La verdad es un time lapse sorprendente, si a uno le gusta la fotografía, vale todo el tiempo que dura.

"TimeLAX 01 descubre sobre todo la noche de Los Ángeles a vista de pájaro" señalan en el excelente blog Microsiervos. En la página de Vimeo señalan que TimeLAX es un proyecto de fotografía de time lapse que muestra la mayor área de Los Ángeles desde muchos ángulos, desarrollado por iVideoMaking. La fotografía fue realizada por RalphGM y editado por RandyFX. La música es "Orchestral Inspiration" por Akashic Records.

En la página del proyecto TimeLAX señalan: "el proyecto incluye diferentes tipos de fotografía como panorámica, arquitectónico y artístico. Hemos elaborado, probado y seleccionado más de 200 localidades que serán presentados en una serie de videos. Si bien contamos con secuencias de fotos hechas de lugares populares como el paso elevado de la calle 4 en el centro, el Observatorio Griffith, el Disney Concert Hall y el edificio John Ferraro, también se incluyeron secuencias únicas fotos capturadas de difíciles de encontrar y lugares de acceso difíciles".

Atacan computadoras de empleados de Apple

Hackers atacan computadoras de empleados de Apple.- "Apple Inc. informó el martes que las computadoras Mac de algunos de sus empleados fueron atacadas por hackers, una admisión inusual para una empresa que desde hace tiempo hace alarde de su seguridad por sobre la de las PC que operan con Windows. El gigante tecnológico indicó que una "pequeña cantidad" de computadoras fue infectada luego de que empleados visitaran un sitio web para desarrolladores de software que transmitió el código informático malicioso". Por Jessica E. Lessin y Geoffrey A. Fowler para The Wall Street Journal.

Se espera una respuesta contundente a los ciberataques por parte de Estados Unidos

Parece que se va a profundizar la cyberwar. Imagen vista en Defensa y Seguridad Internacional

EE.UU. prepara una respuesta contundente a los presuntos ciberataques de China
Publicado por RT Noticias

El Gobierno estadounidense está preparando una respuesta contundente a los presuntos ciberataques de China y podría imponer sanciones económicas contra los países que perpetren crímenes cibernéticos.

La nueva estrategia de las autoridades de EE.UU. en esta materia se podría dar a conocer este miércoles, según la agencia AP, que citó sus propias fuentes. Se indica que las medidas incluirían multas y restricciones comerciales.

Los planes de la Casa Blanca para imponer sanciones contra las naciones que albergan a 'hackers' se dieron a conocer tras el informe de una consultora estadounidense sobre el origen de las agresiones informáticas a EE.UU. en un edificio del Ejército chino en Shanghái.

En el texto de 60 páginas Mandiant, empresa especializada en seguridad en Internet, asegura que un grupo de piratas informáticos identificados como APT-1, cuenta con el "apoyo directo del Gobierno" chino para perpetrar una "amplia campaña de espionaje cibernético a largo plazo".

El diario pekinés ´Global Times´, que refleja la opinión de los círculos oficiales chinos, escribió este miércoles que los medios estadounidenses fomentan la sensación, con base en tales informes, de estar alimentando la idea de una amenaza china.

“Este informe ayuda a justificar las enormes inversiones propias que EE.UU. hace en la tecnología del ciberespionaje”, publicó el diario citando a un experto en tecnologías mediáticas.

Además, sostiene que las declaraciones falsas sobre una amenaza china fomentan la desconfianza hacia las empresas informáticas chinas, de lo que sacan tajada las compañías estadounidenses en el mercado global.

"Acusaciones carentes de hechos y base legal"

El Ministerio de Defensa chino aseguró este miércoles que las Fuerzas Armadas del país asiático "jamás han apoyado ningún ciberataque".

En una rueda de prensa, Geng Yansheng, portavoz del Ministerio, consideró que las acusaciones de Mandiant son "carentes de hechos y base legal", de forma similar a lo que ya declaró el martes el portavoz chino de la cartera de Asuntos Exteriores, Hong Lei, tras salir a la luz el informe.

"Las leyes chinas prohíben actividades que pongan en peligro la seguridad del ciberespacio, y el Gobierno siempre persigue los crímenes informáticos", enfatizó Geng.

El portavoz de Defensa argumentó que el informe de Mandiant carece de pruebas firmes porque llegó a la conclusión de que la potencia asiática es el origen de los ataques "sólo porque éstos están ligados a direcciones IP basadas en China".

"Es consabido que un método común en Internet para perpetrar ciberataques es manipular las direcciones IP. Eso ocurre casi todos los días", remarcó el portavoz.

Geng reiteró lo manifestado el martes pasado por el Ministerio de Asuntos Exteriores, que esgrimió que los "ciberataques son transnacionales y anónimos, por lo que es muy difícil identificar su origen".

No obstante, el gobierno chino apuntó el martes a EE.UU. como la "fuente mayoritaria" del creciente número de ataques informáticos contra China, y, ante la aparente incongruencia, matizó que se refería al territorio estadounidense, no al Gobierno del país norteamericano, como sí sugiere el informe de Mandiant acerca de Pekín. / RT.

Una síntesis del panorama sobre seguridad informática para 2013

Visto en CNN en Español.

Un interesante reporte presentado en el programa Clix, de CNN en Español, donde Dmitry Bestuzhev, de Kaspersky Lab, comenta las perspectivas de seguridad informática para 2013.

martes, 19 de febrero de 2013

Una hermosa mujer comparte un momento de tranquilidad con un gran tiburón blanco

Visto en YouTube, vía GoProCamera.

Unas impresionantes y asombrosas imágenes de Ocean Ramsey mientras comparte un momento de tranquilidad con un gran tiburón blanco. Éste vídeo fue filmado en una campaña abogando por conservación de los tiburones, ella señala que "los tiburones desempeñan un papel vital en el mantenimiento de un ecosistema marino sano".

El vídeo submarino fue filmado con una cámara Go Pro HD HERO2. Para obtener más información sobre el conocimiento y la conservación de los tiburones, visite waterinspired.com.

La Chacarera del Cachi Mayu - Hermanos Ábalos

Visto en YouTube.

La Chacarera del Cachi Mayu, cuyos autores son Napoleón Benjamín “Machingo” Ábalos y Ádolfo Armando Abalos, del histórico conjunto musical santiagueño, los Hermanos Abalos, junto a sus hermanos Víctor Manuel "Vitillo", Roberto Wilson Abalos y Marcelo Raúl "Machaco" Abalos. El solista en la interpretación es Adolfo Armando Ábalos.

Cachi Mayu en legua quechua significa Río Salado (de kachi, «sal», y mayu, «río»), es uno de los dos ríos más importantes que transcurren casi a todo lo largo del territorio provincial. El Salado ingresa al Norte, límite con Salta, baja hacia Sur y luego sale bien al sudeste e ingresa a Santa Fe.

Durante unos cuantos años trabajamos a lo largo y a lo ancho de su cuenca, en especial, en el territorio santiagueño. Lo conozco desde el embalse de la presa El Tunal, en Salta, donde tiene el nombre de Juramento, hasta al sur de Tostado, en Santa Fe, También he estado su desembocadura en el Río Paraná, al sur de la ciudad de Santa Fe. Un típico río de llanura con muy baja pendiente, lleno de cosas para ver y apreciar.

Asombroso paisaje con colinas tapizadas de té en India

Munnar
Foto: "Munnar" por  Kerala Tourism (CC)Algunos derechos reservados.
Ésta fotografía forma parte de una asombrosa serie publicada en el post "Un paisaje con colinas tapizadas de verde, en India (Munnar)", del estupendo blog 101 Lugares increíbles de Matías Callone. En ésta oportunidad muestran "un poblado de montaña, pero entre montañas nubosas (o cubiertas de niebla). Un entorno de” jardines de té”, o sembrados verdes que parecen tapizar cada colina como una alfombra. Y todo, entre cascadas y santuarios de vida silvestre".

Ingrese a Un paisaje con colinas tapizadas de verde, en India (Munnar) para apreciar la serie completa de fotografías de Munnar.

Cyberwar: En EE.UU. acusan a China como origen de los ciberataques

El diario The New York Times (NYT) informó en una extensa nota que firma de seguridad Mandiant indicó que la mayoría de ataques cibernéticos a los Estados Unidos proviene de un edificio ubicado en Shanghai. Se trataría de una torre de oficinas de 12 pisos ubicada a las afueras de Shanghai, y desde allí se habrían realizado gran parte de los ataques cibernéticos contra Estados Unidos, "un enclave que apunta directamente al ejército chino" que denominan Unit 61398.

El NYT informó que contrató a la firma de seguridad Mandiant para llevar a cabo la investigación, y la empresa presentó un extenso informe de 60 páginas donde dice que ha identificado a Unit 61398, perteneciente al Ejército de Liberación del Pueblo, como responsable de un ataque sostenido contra una importante cantidad de corporaciones estadounidenses, agencias gubernamentales y organizaciones del país. El NYT "asegura que un grupo de ctackers, al que identifica como APT-1, cuenta con el `apoyo directo del Gobierno´ chino para perpetrar una `amplia campaña de espionaje´ cibernético a largo plazo".

"La naturaleza del trabajo de la Unit 61398 es considerada por China como secreto de estado, sin embargo, creemos que está comprometida en operaciones de redes informáticas dañinas", dijo Mandiant en el informe, que además indicó que "Unit 61398 tiene su sede en el distrito Pudong de Shanghái, refugio económico y bancario de China, y tiene miles de trabajadores que hablan inglés y que además están especializados en programación informática y operaciones de redes".

Según Mandiant en la unidad habría "cientos de terabytes de datos de al menos 141 organizaciones de una serie de industrias desde 2006". La mayoría de las víctimas estaban en Estados Unidos y un número más bajo en Canadá y Reino Unido. La información robada estaría relacionada con detalles sobre fusiones y adquisiciones remitidos en correos electrónicos de directivos.

A partir de éste "descubrimiento", hay opiniones que pronostican que se elevará más la temperatura en las "ciberguerras" intergubernamentales, que se vienen dando en los últimos años.

Rik Ferguson, un alto ejecutivo de la empresa de seguridad Trend Micro, a The Guardian: "Este es un informe muy convincente, con evidencias recogidas a lo largo de un período prolongado de tiempo Apunta muy fuertemente a la participación del mercado chino.

Notas relacionadas:
  • Chinese Army Unit Is Seen as Tied to Hacking Against U.S..- "On the outskirts of Shanghai, in a run-down neighborhood dominated by a 12-story white office tower, sits a People’s Liberation Army base for China’s growing corps of cyberwarriors. The building off Datong Road, surrounded by restaurants, massage parlors and a wine importer, is the headquarters of P.L.A. Unit 61398. A growing body of digital forensic evidence — confirmed by American intelligence officials who say they have tapped into the activity of the army unit for years — leaves little doubt that an overwhelming percentage of the attacks on American corporations, organizations and government agencies originate in and around the white tower". Por David E. Sanger, David Barboza y Nicole Perlroth para The New York Times.
  • China 'aiding hacker attacks on west'.- "Study claims military unit based in Shanghai has stolen vast amounts of data from companies and defence groups. The Chinese army has launched hundreds of cyber-attacks aganist western companies and defence groups from a nondescript office building in Shanghai, according to a new report that warns hackers have stolen vast amounts of data from their targets". Por Charles Arthur para The Guardian.