viernes, 29 de marzo de 2013

Luna amarilla

Luna amarilla
Foto: "Luna amarilla" ©Todos los derechos reservados
La luna, que ya ha dejado de ser llena y va hacia su fase de cuarto menguante, se levanta sobre el barrio con un color amarillo. Desde nuestra posición se la ve salir por detrás de la moderna e iluminada fachada del Forum, el Centro de Convenciones de la Ciudad.

La imagen no es ta clara como deseamos, una tenue bruma o polvo en suspensión empañaba el horizonte. El lente (18 - 55 mm) no es el más adecuado para éste tipo de tomas. Pero no está tan mal.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

La pasión según San Mateo - Johann Sebastian Bach

Visto en YouTube.

Edición completa de la pasión según San Mateo de Bach. La gran ópera religiosa BWV 244 es una pasión oratórica de Johann Sebastian Bach, presenta el sufrimiento y la muerte de Cristo según el evangelio de san Mateo. Compuesto en 1727 o 1729, se relaciona directamente con la música fúnebre para el príncipe Leopold de Anhalt-Cöthen de 1729.
---.---

La muerte de Jesús - Capítulo 27 del Evangelio según San Mateo
Desde el mediodía hasta las tres de la tarde, las tinieblas cubrieron toda la región.
Hacia las tres de la tarde, Jesús exclamó en alta voz: "Elí, Elí, lemá sabactani", que significa: "Dios mío, Dios mío, ¿por qué me has abandonado?"
Algunos de los que se encontraban allí, al oírlo, dijeron: "Está llamando a Elías".
En seguida, uno de ellos corrió a tomar una esponja, la empapó en vinagre y, poniéndola en la punta de una caña, le dio de beber.
Pero los otros le decían: "Espera, veamos si Elías viene a salvarlo".
Entonces Jesús, clamando otra vez con voz potente, entregó su espíritu.
Inmediatamente, el velo del Templo se rasgó en dos, de arriba abajo, la tierra tembló, las rocas se partieron
y las tumbas se abrieron. Muchos cuerpos de santos que habían muerto resucitaron
y, saliendo de las tumbas después que Jesús resucitó, entraron en la Ciudad santa y se aparecieron a mucha gente.
El centurión y los hombres que custodiaban a Jesús, al ver el terremoto y todo lo que pasaba, se llenaron de miedo y dijeron: "¡Verdaderamente, este era Hijo de Dios!"

jueves, 28 de marzo de 2013

Más detalles del mayor ciberataque de la historia

El "bunker" de CyberBunker, visto en Wikipedia
CyberBunker, una compañía holandesa que según su sitio web brinda servicios de hosts "a cualquier sitio Web 'excepto la pornografía infantil y cualquier cosa relacionada con el terrorismo', está señalada como la responsable del mayor ciberataque, por denegación de servicio distribuido (DDoS), de la historia de Internet.

Se señala que el ciberataque habría alcanzando en un momento álgido un máximo de 300 Gigabytes por segundo, normalmente los ataques importantes tienen un promedio que podría llegar a 50 Gbps, y el ataque DDoS más grande que se había visto antes de este ocurrió en 2010, con 100 Gbps.

El blanco inicial, como lo comentamos ayer, fue la empresa SpamHaus, que desde octubre de 2011 tiene identificada a CyberBunker como quien proporciona alojamiento para spammers y otras actividades no santas. Tras el ataque SpamHaus alegó que Cyberbunker, en cooperación con "bandas criminales" de Europa del Este y Rusia, estaba detrás del ataque.

El golpe contra SpanHaus, que tiene sede en Londres, en Ginebra, y tiene más de 80 servidores en todo el mundo, fue sólo el principio, la técnica de ataque utilizada generó "efectos" por la infraestructura de Internet, haciendo que el acceso al Web funcionara muy lentamente, en muchas regiones en espacial en Europa, afectado un servicio esencial para Internet, el Servicio de Nombres de Dominio (DNS). Los atacantes emplearon una técnica llamada reflexión por DNS, utilizaron los servidores DNS para amplificar el tráfico contra SpamHaus. Éstos tipos de ataques son un medio para ampliar el tamaño de ancho de banda con que se puede "apuntar" un blanco, aprovechándose de una vulnerabilidad, que no es nueva.

Según se informa, el ciberataque está siendo investigado por cinco diferentes fuerzas nacionales, tipo ciber-policía, y varias empresas, como Google, habían puesto sus medios a disposición para ayudar a resolver la cascadas de problemas. Entre los más afectados, por el daño colateral, están sitios de streaming, servicios de correo electrónico y sistemas bancarios. Por ahí hay algunas fuentes que señalan que el ataque se inició hace unos diez días, y aún ¿continúa?.

Post relacionado:
El mayor ciberataque de la historia. 27/03/2013.

La mayoría de los navegadores con Java son susceptibles a los exploit y kits de herramientas de ataque

Java se está convirtiendo en un serio problema de seguridad, hay que tenerlo muy en cuenta. Vía CSO España nos enteramos de un informe de Websense donde se señala que la mayoría de los navegadores que son compatibles con Java, son vulnerables a los exploit de Java. En el informe se destaca que sólo alrededor del cinco por ciento de éstos navegadores han instalado la versión más actualizada del plug-in de Java. La mayoría de las versiones tienen meses e incluso años de retraso, exponiéndolos a los últimos exploits descubiertos.

Los "Exploit kits" son unas herramientas muy común para la distribución de las muchas amenazas basadas en Java. Las últimas actualizaciones de Java (Java 7 Update 17 (7u17) y Java 6 Update 43 (6u43)) fueron lanzadas el pasado 4 de marzo como respuesta a una vulnerabilidad explotada por los crackers que afectaba al lenguaje de programación.

El informe de Websense señala que el exploit para éstas vulnerabilidades estaba integrado en el Cool Exploit Kit, una herramienta Web de ataque de “alta gama” que requiere una suscripción de 10.000 dólares al mes, "lo que hace que muchos hackers no puedan permitírselo. No obstante, Websense ha descubierto que existe un gran número de navegadores que cuentan con Java que también son vulnerables a exploits más económicos y a paquetes de ataques más generalizados" (CSO España).
Java Vulnerability Vulnerable Versions** Vulnerable Exploit Kits With Live Exploits
CVE-2013-1493   1.7.15, 1.6.41                 93.77%      Cool
CVE-2013-0431   1.7.11, 1.6.38                 83.87%      Cool
CVE-2012-5076   1.7.07, 1.6.35                 74.06%      Cool, Gong Da, MiniDuke
CVE-2012-4681   1.7.06, 1.6.34                 71.54%      Blackhole 2.0, RedKit, CritXPack, Gong Da
CVE-2012-1723   1.7.04, 1.6.32                 67.72%      Blackhole 2.0, RedKit, CritXPack, Gong Da
CVE-2012-0507   1.7.02, 1.6.30                 59.51%      Cool, Blackhole 2.0, RedKit, CritXPack, Gong Da
** All prior JRE versions below those listed are also vulnerable. (Fuente: Websense Security labs Blog)
"Probablemente no es de extrañar que la mayor vulnerabilidad explotada es solo el más reciente, con una población vulnerable de los navegadores en el 93,77%. Eso es lo que hacen los chicos malos - examinar los controles de seguridad y encontrar la manera más fácil de pasar por alto" (Websense Security labs Blog).

Java es hoy por hoy todo un dolor de cabeza, repito algo, en el caso de tener instalado y en uso Java es muy recomendable mantenerlo actualizado e instalar los parches que se se publican oficialmente. Coincido con aquellos que están opinando que se debería dejar de usar Java. El gran tema es el importantísimo número de websites que lo utilizan.

Más información sobre Java en éste blog

Manuel García Ferré (1929 - 2013)

Visto en YouTube.

En todos los medios de Argentina está la triste noticia del fallecimiento de Manuel García Ferré, el historietista más reconocido del País. Con más de 60 años de trayectoria se ganó el reconocimiento de varias generaciones a partir de los personajes infantiles, como Anteojito, Hijitus, Larguirucho, Oaky y Petete.

La de horas que pasábamos a las tardes, después de hacer los deberes, viendo en la tv (blanco y negro) esperando que den la historieta de Hijitus. Me parece que nadie, sobre todo los chicos, se perdía de ver las series continuadas, eran unos pocos minutos al día en que maravillosamente todos se volvían niños. Quien, de nuestra edad, no recuerda la Revista Billiken, donde aparecieron por primera vez los personajes que se volverían famosos. O la revista Anteojito que apareció el 8 de octubre de 1964, sin dudas, como lo han señalado muchos, fueron durante muchos años las revistas de consulta de todo niño argentino.

García Ferré fue un artista gráfico, historietista y animador argentino de origen español nació en Almería, 8 de octubre de 1929, se radicó en Argentina desde los 17 años. En 2009, la legislatura de la ciudad de Buenos Aires lo declaró ciudadano ilustre, y toda una nación lamenta hoy su partida. Su arte ha sido orientado plenamente a los niños, y nos hizo felices con sus creaciones. En 1967 estrenó en televisión la serie de dibujos animados Hijitus, que se transmitió diariamente por Canal 13 hasta 1974, fue la primera serie televisiva de dibujos animados de Argentina y la más exitosa de América Latina, en toda su historia.

Durante más de 30 años editó la revista infantil Anteojito, tomando como imagen central para la revista al personaje de Anteojito, el que se había hecho popular con anterioridad, protagonizando una serie de dibujos animados publicitarios para la televisión. Durante varias décadas, entre 1970 y 2000, las revistas Billiken y Anteojito fueron las principales del público infantil.

Falleció a los 83 años en la madrugada de hoy 28 de marzo de 2013, alrededor de las 02:00 hs., en el Hospital Alemán de la ciudad de Buenos Aires, se encontraba internado desde hacía tres días tras ser sometido a una operación del corazón.

Muchas gracias Don Manuel, lo recordaremos siempre.

miércoles, 27 de marzo de 2013

A la luz de Luna llena

Luna llena
Foto de la serie: "Luna llena"

Primera luna llena del otoño, alumbra lindo el barrio. Me hubiera gustado estar preparado en algún buen lugar más temprano, cercano a la blue hour para que la toma se luzca más.

Salí a fotografiarla después de ver unas muy lindas fotos en los muros de amigos en una red social. Parece que no pocos tenían en sus agendas la fecha y estaban preparados, aunque hubo alguno que improvisó con muy buen resultado.

Está más que brillante, seguro que si uno camina en medio de campo limpio, lejos de la ciudades, no necesitaría linterna para andar. Para mejor, en una noche tranquila y agradable como ésta, uno podría estar horas mirando el Cielo y la Luna. ¿De donde nos vendrá esta extraña fascinación por a Luna?.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

El mayor ciberataque de la historia

Los expertos en seguridad están llamando el “mayor ciberataque de la historia” a un masivo ataque DDoS que hiso más lenta navegar en Internet en el mundo.

Según informan "el asunto comenzó con las acciones de una organización sin fines de lucro llamada SpamHaus, dedicada a ayudar a los proveedores de correo electrónico a filtrar spam y correos no deseados (actualmente filtra alrededor de 80% del spam). Para hacer esto, mantiene una lista de bloqueo, es decir, una base de datos de servidores que se sabe que están siendo usados para enviar correo basura. Recientemente, SpamHaus agregó a su lista a servidores mantenidos por Cyberbunker, un proveedor de hosting holandés que asegura que almacena lo que sea, excepto pornografía infantil o material terrorista" (FayerWayer).

El masivo ataque de "denegación de servicio" tenía como objetivo el Proyecto SpamHaus, Matthe Prince, CEO de CloudFlare dijo que "aunque no sabemos quién está detrás de este ataque, Spamhaus se ha ganado suficientes enemigos en los últimos años". "Los spammers no son muy amistosos y Spamhaus ha sido amenazado, demandado y atacado con regularidad".

Básicamente en un ataque de denegación de servicio, una serie de computadoras inundan de solicitudes un sitio de Internet hasta que saturan el servidor y lo "tumban", quedando inaccesible. Los expertos señalaron que éste ataque utiliza técnicas más sofisticadas que otros ciberataques similares, y va directamente contra la infraestructura de la web, lo que causó que el acceso fuese más lento. "Estas cosas son como bombas nucleares", explicó Matthe Prince, CEO de CloudFlare, a The New York Times. "Es muy fácil causar mucho daño", agregó.

Steve Linford, CEO de SpamHaus, informó a la BBC, “hemos estado bajo ataque por más de una semana, pero seguimos funcionando – no han logrado hacernos caer. Nuestros ingenieros están haciendo un inmenso trabajo para seguir adelante – este tipo de ataque habría derribado prácticamente cualquier otra cosa”. Spamhaus asegura que el ataque, que lleva una semana y no ha terminado aún, y proviene de Cyberbunker.

"Por su parte, CyberBunker no reivindicó el ataque, pero esta compañía holandesa, alojada en un antiguo búnker nuclear de la OTAN, tampoco se distanció" (CNN).

Están informando que para realizar semejante ataque se están usando "varias redes criminales actuando al unísono, ocupando un ancho de banda cada vez mayor; esto afecta a los servidores de SpamHaus, a su servicio (es decir, las firmas que proveen correo electrónico no pueden consultar sus listas negras) y al resto de Internet, ya que están saturando las conexiones generales y -según los expertos- están atacando también los servidores DNS raíz (los que mantienen una tabla que traduce un dominio inteligible para un ser humano con el número IP que lo identifica en Internet). Ocupados en evitar estos ataques, se reduce su disponibilidad para el resto de los usuarios" (La Nación).

La situación es delicada y algunos expertos están llamando a la unión de esfuerzos internacionales para luchar contra este tipo de actividad.

Actualización:

Islamistas preparan ciberataque masivo para el 7 de abril contra Israel

Según la información "amparados bajo la "franquicia" de Anonymous, distintos grupos de hackers vinculados con grupos islamistas han anunciado para el próximo 7 de abril un gran ataque para borrar a Israel del mapa (online)"

“Nos estamos uniendo contra el enemigo de una manera única; instamos a los piratas informáticos de todo el mundo, independientemente de su color, religión y raza, a estar con nosotros, apoyarnos y atacar al espacio cibernético israelí en protesta por la ocupación sionista de la tierra palestina”, anunció AnonGhost, que contaría con el apoyo de digital intifada y Gaza Hacker Team, entre otros.

La fuente señala que en la lista de participantes en el ataque figuran 13 grupos de piratas cibernéticos de todo el mundo, así como varios ‘hacktivistas’. ‘The Hackers Post’ publicó algunas de sus declaraciones:
"Estamos luchando por la misma causa y vamos a luchar hasta el final sin rendirnos como lo hicimos antes contra las filiales israelíes de Microsoft y Google, sus bancos y 150.000 cuentas de Facebook”, dijo un equipo de ‘hackers’ de Mauritania.
Se informa que Hitcher, un ‘hacker’ del Ejército para la Liberación Musulmana (MLA, por sus siglas en inglés) amenazó que "hackeará con mucho gusto contra Israel como lo hizo antes en varias ocasiones". Además informan que "Hitcher ya atacó más de 570 sitios web, entre ellos el del Ministerio israelí de Infraestructuras Nacionales, para prestar su apoyo a Palestina".

Se señala que "si bien algunos de estos grupos participaron en otras acciones que apenas tuvieron éxito, como el bloqueo a Facebook o el apagón a Israel durante el pasado conflicto de la franja de Gaza, los responsables de seguridad informática temen que los ataques acaben produciendo importantes pérdidas y daños a empresas, grupos y entidades que no cuentan con protección para este tipo de acciones. Ante las dificultades para tumbar los sitios más emblemáticos, los hackers acaban asediando a pequeños proveedores de hosting con el objetivo de introducirse en sus redes y tomar el control de decenas o centenares de sitios indiscriminados que comparten alojamiento. Es de esta manera como se consiguen grandes titulares en los medios presentando sus acciones siempre como exitosas".

Fuente: "Hackers islamistas preparan ataque masivo para el 7 de abril". Noticias.dot

Consideraciones útiles al crear una aplicación

Es noticia, todo el mundo está sorprendido con Nick D'Aloisio, de solo 17 años, que se convirtió en un millonario tecnológico, de los más jóvenes del mundo, luego de vender una aplicación para celulares al gigante Yahoo! por una suma de alrededor de 30 millones de Dólares.

Según las noticias "D'Aloisio, residente en Wimbledon (sur de Londres) desarrolló en la habitación de su casa familiar la "app" Summly, que reduce el tamaño de las noticias para hacerlas más fáciles de utilizar en la pantalla de un celular, una idea que surgió mientras buscaba información en internet en 2011".

Tras ésto no pocos han vuelto las miradas a ésta interesante alternativa productiva. Pero es importante tener en cuenta que no se trata de "soplar y hacer botellas" (como si eso es tan sencillo). Comparto una nota del WSJ que marca puntos interesante a considerar:
Lo que debe y no debe hacer al crear una aplicación
Publicado por Jessica E. Lessin para The Wall Street Journal. 
¿Quiere ser un desarrollador de aplicaciones? Únase a la multitud. 
En los últimos años, decenas de miles de desarrolladores han creado cerca de un millón de aplicaciones y el número sigue creciendo. Los desarrolladores ya han ganado más de US$8.000 millones solamente en pagos de Apple por las ventas en su App Store, de acuerdo con la empresa.
Sin embargo, el éxito es ilusorio para muchos, ya que los pequeños desarrolladores terminan desbancados a menudo por los gigantes.
Apenas 2% de los 250 principales vendedores de aplicaciones en la App Store son nuevos, según la firma de investigación Distimo.
Para aquellos que intentan crear el próximo éxito, he aquí algunos consejos de los profesionales sobre lo que debe y no debe hacer.
Busque algo verdaderamente útil. Si su aplicación no es algo que la gente usará muchas veces al día, descártela.
Loren Brichter, quien creó Tweetie, la popular aplicación de Twitter Inc. que la empresa terminó comprando, dice que descarta cerca de 80% de sus ideas para concentrarse en las que son realmente atractivas. Hay una razón por la que algunas de las aplicaciones más populares han sido servicios para compartir fotos: la cámara es uno de los elementos que más se usan. 
Aprenda los fundamentos de programación. Hoy en día uno no tiene que ser un genio informático para crear una aplicación. Apple provee un kit de herramientas llamado Xcode, un software que le ayuda a desarrollar aplicaciones. No obstante, los aficionados dicen que vale la pena aprender algunos puntos básicos, como los lenguajes de programación en C y Objective-C, para crear una aplicación de forma inteligente sin derrochar recursos ni gastos.
Diseñe funciones que permitan retroalimentación. No hay forma más segura de irritar a los usuarios que obligarlos a mirar una pantalla con estática. Incorpore barras de progreso y animaciones para conservar la atención de los usuarios mientras se cargan las funciones, dice Tomer Kagan, presidente ejecutivo del servicio de búsqueda de aplicaciones Quixey Inc. Ese tipo de funciones también pueden lograr que una aplicación sea más divertida.
Haga pruebas exhaustivas. A diferencia de los sitios web, no es posible hacer cambios en las aplicaciones sobre la marcha. Así que las es clave hacer las cosas bien desde el comienzo, lo que le da aún más importancia a las pruebas previas. Misha Lyalin, presidente ejecutivo del fabricante de juegos ZeptoLab UK Ltd., recomienda probar la aplicación en mercados más pequeños que EE.UU., como Canadá o países europeos.
Promoción cruzada. Diseñar una aplicación es sólo la mitad de la batalla: también hay que promocionarla. La publicidad a través de otras aplicaciones es la mejor forma de hacerlo, afirman los desarrolladores. Si tiene múltiples aplicaciones, asegúrese de incluir íconos o banners que conduzcan a los usuarios a sus otros títulos. O puede usar servicios como Chartboost, PlayHaven y Applifier, que le permiten poner publicidad dentro de otras aplicaciones similares.
No:
Se apegue a un único modelo de negocios. Ya no tiene que elegir entre diseñar una aplicación gratis o paga. Los desarrolladores las están mezclando enérgicamente, desde títulos gratuitos con posibilidad de compra dentro de la aplicación, hasta unas que cobran por funciones premium.
Jack Nutting, un desarrollador para el fabricante de aplicaciones para niños Toca Boca AB recomienda intercalar aplicaciones pagas y gratuita de vez en cuando. Al ofrecer gratis por 12 días la aplicación de peinados Toca Hair Salon, que cuesta US$1,99, la empresa logró más descargas y dirigir a usuarios a sus aplicaciones pagas.
Se deje tentar por plataformas universales. El mayor dolor de cabeza de los desarrolladores móviles es diseñar diferentes aplicaciones para cada aparato y sistema operativo, y algunas tecnologías intentan facilitar el proceso, desde HTML5 hasta Unity. Aunque estas tecnologías pueden ahorrar tiempo, muchos desarrolladores afirman que requieren ceder demasiado. La recomendación es hacer una aplicación para cada sistema operativo y dispositivo
Copie. El mundo no necesita otra aplicación para compartir fotos. "Los dos o tres primeros que copian un juego pueden sacar algo de provecho pero después de eso tiende a perderse en el mercado", afirma Nutting.
Actualice con demasiada frecuencia. No hay una regla de oro para determinar cuánto tiempo esperar entre lanzamientos de nuevas versiones. Pero los profesionales sugieren esperar hasta que tenga una función que sea genuinamente nueva, y no para corregir cada error que encuentre.
Diseñe una aplicación cuando puede diseñar un sitio web. No permita que el revuelo de las aplicaciones lo enceguezca. Si su servicio tiene mucho contenido, como un blog, un sitio web funcionará bien. Ahórrese tiempo y problemas y construya un sitio web móvil al que se pueda acceder desde muchos aparatos distintos. / The Wall Street Journal.
Un detalle importante que señala la nota es que "apenas 2% de los 250 principales vendedores de aplicaciones en la App Store son nuevos", significa que hay que salir a desarrollar algo que tendrá una competencia feroz, y ésto es un desafío importante. Buscar la demanda insatisfecha siempre es una buena línea a la hora de buscar que hacer.

martes, 26 de marzo de 2013

La inseguridad nos tocó bien de cerca hoy, la asaltaron a mi Madre

Hoy fue uno de esos días que uno prefiere olvidar. Primero me cuentan del fallecimiento de un compañero de trabajo, un amigazo de fierro, de la vieja guardia, que lo venía peleando al cancer que lo hacía pasar tan malos momentos.

El que me digan que dejó de sufrir no es consuelo, Rezamos por su descanso y por su señora e hijas. Siempre estará en nuestro recuerdo.

Está tarde me puse a bloggear, como ejercicio de distracción, para tratar de pensar en otra cosa. Cerca de las 20:00 hs. tocan el timbre y me avisan que la habían asaltado a mi Madre. Es muy feo, casi quede patitieso, pero reaccioné bien.

Mi viejita querida es un roble, a sus 82 años anda por todos lados con sus compras y lo que tenga que hacer. Se había ido hasta el supermercado de la otra esquina a hacer una comprita de último momento, y en el mismo dintel de la entrada del supermercado, un delincuente le arrancó la cartera y huyó.

Gracias a Tata Dios no pasó más de un fuerte susto, no la lastimaron ni nada. Ella se quedó ahí petrificada, la ayudaron las cajeras del supermercado y me avisaron. Cuando llegué estaba la policía y con sumo cuidado y respeto, lo destaco, la interrogaban.

Bueno, demás está contar todo el trámite de ir a la seccional de la Policía a hacer la denuncia. A partir de mañana vendrán todos los trámites por el tema documentación, tarjeta, etc.. La verdad todo un mal momento.

Pensar que Santiago del Estero durante décadas tenía la fama de ser un lugar tranquilo y pacífico. Pero la realidad es otra, desde hace ya muchos años estamos en un estado de indefensión, la seguridad ciudadana es una materia que la deben y no se ve que hagan mucho por aprobarla.

Hoy nadie puede decirme que la inseguridad es sólo una sensación. La inseguridad nos tocó bien de cerca hoy, la asaltaron a mi Madre.

Me han enseñado y he aprendido a no despotricar en caliente, el enojo no es buen consejero. Por eso termino éste post aquí, sólo repito que gracias a Tata Dios no le pasó nada.

Migrando a The Old Reader, por el momento

The Old Reader
Captura de pantalla
Bueno, aunque seguimos con las pruebas de las alternativas para "suplantar" Google Reader que para el próximo 1 de julio es jubilado por Google, nos vemos en la necesidad de decidirnos por la herramienta que nos permita seguir trabajando. Aquí comentamos algunas de las aplicaciones que probamos, hoy nos decidimos por usar y migrar nuestros feeds a The Old Reader. Muy parecido a versiones anteriores de Google Reader, lo que facilita el entenderlo rápidamente, pero le falta mucho para tener las mismas prestaciones.

En The Old Reader podemos insertar libremente nuestros feeds, marcar lo que hemos leído, mantenerlo como no leído y tildarlo como "Me gusta" en caso de destacar el artículo o post, tiene funciones sociales para compartir enlaces, y los comandos de navegación son similares a los de Google Reader, todo en interfaz intuitiva, pero mucho más sencilla, más conservadora han dicho algunos.

El usuario se puede registrar en The Old Reader a través del login de Facebook, o el de Google+. Se pueden importar los feeds desde Google Reader a The Old Reader, una vez ingresado la contraseña de Google. Pero también existe la alternativa de buscarlos desde el archivo archivo OPML o XML, que generamos con Google Takeout, donde uno previamente ha "guardado" desde Google Reader, toda la información de sus suscripciones.

Al hacer éste procedimiento, The Old Reader se toma un tiempo, ya que su base de usuarios creció recientemente 15 veces (y contando), como lo cuentan en su blog. Una vez que uno inició la importación del archivo OPML, el sistema le puede mostrar un mensaje similar a éste:
"Thank you for uploading your OPML file. We will soon start importing your subscriptions. There are 33120 users in the import queue ahead of you".
Al cabo de un tiempo le puede llegar un aviso que señala:
Hello "use name",
We are happy to inform you that we have finished importing your subscriptions.
"nnn" feeds you imported should now be available at http://theoldreader.com/.
Thank you for using The Old Reader”.
En el caso que uno no quiera esperar y desee ir probando el sistema del lector de feeds, puede tomarse el trabajo de ir suscribiendo una a una sus suscripciones, que se irán encolumnado en la barra lateral izquierda. Para ordenarlas se puede pulsar dos veces en el título de una fuente o carpeta para renombrarla, y para crear una carpeta arrastre y suelte la fuente al final de la columna, y automáticamente se crea nuevas carpetas.

Post relacionados:

Teletrabajo para personas con licencia médica

El Gobierno habilitó el teletrabajo para personas con licencia médica
Publicado por InfoBae.com

El Ministerio de Trabajo de la Nación dispuso que las personas en situación de "reserva de puesto" por enfermedad o accidente puedan continuar su tarea desde su casa.

La cartera conducida por Carlos Tomada dictó la resolución 239/13, por la que dispuso que los trabajadores en la situación prevista por los artículos 211 y 212 de la Ley de Contrato de Trabajo (LCT) puedan optar por la modalidad de teletrabajo para continuar las prestaciones laborales en caso de no estar en condiciones de realizar anteriores tareas.

Existe un gran número de personas en situación de "reserva de puesto" por enfermedades de extenso tratamiento o accidente, de acuerdo con esos artículos de la LCT, quienes no perciben salario durante el transcurso de un año, informó hoy Trabajo.

A través de esa resolución, tanto el trabajador como el empleador pueden voluntaria y consensuadamente implementar la modalidad de teletrabajo sin que disminuya la remuneración acordada.

De ello, en el marco de "las líneas de acción estratégica de la Secretaría de Empleo en orden a la promoción del trabajo y su sostenimiento, es pertinente realizar las adecuaciones del puesto de labor para permitir la continuidad en el desempeño del trabajador que esté en la situación de reserva de puesto".

La resolución laboral prevé otras acciones para el acceso de la población en situación de reserva de puesto para promover el sostenimiento del empleo, indicó Trabajo en un comunicado. / InfoBae.com

lunes, 25 de marzo de 2013

Boeing realiza vuelo de 787 para prueba de las baterías

Boeing realiza vuelo de prueba de 787 tras cambios a sistema de baterías
Publicado por Reuters

NUEVA YORK (Reuters) - Un avión 787 Dreamliner de Boeing Co despegó el lunes para realizar un vuelo de dos horas que busca probar que el sistema de baterías de iones de litio cumple con las regulaciones de seguridad, un paso clave para poner fin a la prohibición de vuelo que pesa sobre las naves.

En caso de ser exitoso, el vuelo de dos horas le permitiría a Boeing desarrollar un segundo vuelo "en los próximos días" que recogería información que será enviada a la Administración Federal de Aviación de Estados Unidos (FAA, por su sigla en inglés), dijo el portavoz de la compañía Marc Birtel.

La FAA y otros reguladores decidieron a mediados de enero que los Dreamliner no podían volar tras incidentes con sus baterías en dos aeronaves.

El vuelo del lunes sería utilizado para validar que todos los sistemas del nuevo modelo de aeronave están funcionando según su diseño, dijo Birtel.

El primer vuelo de prueba de Boeing despegó a las 1911 GMT desde Paine Field en Everett, Washington.

La reanudación de los vuelos sería un gran éxito para Boeing, que está perdiendo unos 50 millones de dólares a la semana mientras su flota de 787 está detenida, y para las aerolíneas, que no pueden programar viajes con estos aviones.

Boeing tampoco puede entregar nuevos 787 a sus clientes mientras dure la prohibición, pese a que sigue adelante con la construcción de las naves.

Fuentes de Boeing dijeron que el jet podría volver a volar el 1 de mayo, pero algunos expertos señalaron que el proceso podría ser más largo.

Una vez que la información del vuelo sea analizada, Boeing dijo que preparará una exhibición en tierra y en vuelo con la intención de certificar los cambios propuestos por la compañía para el sistema de baterías, un paso clave hacia la obtención del permiso de la FAA para poder volver a volar el Dreamliner.

Birtel dijo que no estaba claro si el vuelo de prueba para la FAA sería el fin de las pruebas de Boeing sobre el nuevo sistema de baterías, que fue dado a conocer el 15 de marzo en Tokio.

Las pruebas se desarrollan en laboratorio, en aviones en tierra y en vuelo.

En tanto, la Junta Nacional de Seguridad en el Transporte (NTSB, por su sigla en inglés) dijo que llevaría a cabo un foro el 11 y 12 de abril para examinar el diseño y desempeño de las baterías de iones de litio, luego de la revisión desatada tras las fallas ocurridas en dos 787 Dreamliner en enero.

El foro público analizará el diseño y el desarrollo de las baterías de iones de litio, cómo se regula su uso, la fabricación y la utilización y seguridad de ese tipo de baterías en varias clases de transporte.

La FAA ordenó dejar en tierra los 50 aviones 787 a nivel mundial en enero, tras las fallas ocurridas en una aeronave estacionada en el aeropuerto de Boston y otra que tuvo que hacer un aterrizaje de emergencia en Japón.

(Reporte de Andrea Shalal-Esa. Editado en español por Damián Pérez) / Reuters

Post relacionados:

Las impresionantes imágenes del Concurso de Fotografía del Smithsonian Magazine 2012

Un eclipse solar anular, en una puesta de sol del 20 de mayo de 2012, en Albuquerque, Nuevo México. (Colleen Pinski / Peyton, Colorado / Smithsonian.com). Visto en The Big Picture
Una más que interesante e impresionante serie de fotografías de los 50 finalistas del concurso anual de fotografía de la Smithsonian Magazine, presentadas por The Big Picture.

Según The Big Picture, la competencia de este año atrajo a más de 37.600 entradas de los fotógrafos de 112 países de todo el mundo. Los Editores van a elegir un ganador del Gran Premio, además de los ganadores en cada una de las cinco categorías que incluyen el mundo de la naturaleza, americana, gente, viajes y Altered Images. La votación estará abierta hasta el 29 de marzo 2013.

La famosa revista Smithsonian, publicada por el Instituto Smithsonian de Washington, presentó recientemente en su website las 22 fotografías de los 50 finalistas del 10ª concurso anual. En la espectacular imagen, una de las que más me ha gustado, un eclipse solar anular, en una puesta de sol del 20 de mayo de 2012, en Albuquerque, Nuevo México. (Colleen Pinski / Peyton, Colorado / Smithsonian.com).

Espectaculares fotografías de un pueblo que parece una maqueta cerca del Círculo Polar Ártico

Village of Tasiilaq; View from Hotel Angmagsallik
Foto: "Village of Tasiilaq; View from Hotel Angmagsallik" de Christine Zenino en Flickr (CC)Algunos derechos reservados.
Visto en 101 Lugares increíbles
En una nueva presentación del estupendo blog 101 Lugares increíbles, de Matías Callone, presentan "Un pueblo que parece una maqueta rozando el Círculo Polar Ártico (Tasiilaq)" una interesante serie de fotografóas de Tasiilaq, una "comunidad más poblada de la costa este de la enorme isla de Groenlandia, punto de partida para explorar otra región de paisajes entre fiordos, témpanos, costas heladas y glaciares. Tasiilaq, habría que agregar, se ve desde lejos como una maqueta de casas coloridas, situada apenas a unos 106 kilómetros al sur del Círculo Polar Ártico".

Para apreciar ésta serie fotográfica ingrese al post "Un pueblo que parece una maqueta rozando el Círculo Polar Ártico (Tasiilaq)".

Digg anuncia servicio que cubriría el hueco que dejará Google Reader

Digg muestra su firme compromiso en el desarrollo de su agregador de canales RSS.- "Desde el anunciado cierre de Google Reader para el 1 de Julio de este año, Digg ha movido ficha anunciando la creación de un servicio similar que cubra el hueco que nos dejará el servicio de Google. Hoy da un paso más y muestra su firme compromiso en el desarrollo de este servicio, dándole prioridad e indicando los cuatro puntos clave que seguirán, los cuales son: la simplicidad, la rapidez, la sincronización entre dispositivos, y la facilidad de la importación desde las cuentas de Google Reader existentes". Por Fco. José Hidalgo para wwwhat's new.

Nota relacionada:
  • What’s Next.- "A few days ago we announced that we were re-prioritizing our product roadmap for 2013 in order to build an RSS reader from scratch. While we had long planned to build something like this, we had no idea we’d be attempting to do it so soon, or within such a tight timeframe. But after Google’s announcement last week, and Reader’s imminent shutdown, we think it’s the right thing to do. It’s certainly the self-interested thing to do, given how much we all relied on Google Reader". Por blog de Digg.
Post relacionados:

Sobre la seguridad de los cajeros electrónicos (malware, virus y otras yerbas)

Cajeros Crackeados Desde hace un tiempo se vienen conociendo sobre nuevas modalidades delictivas que tienen apuntados a los cajeros electrónicos, ta no es novedad que en el "mercado negro" en Internet desde hace ya tiempo se ofrecen kits de herramientas a ciberdelincuentes. Tras los problemas generados por el troyano bancario Zeus, no se desconoce la importancia que han adquirido los "juegos de herramientas de ataque" que se venden vía Internet. Entre otros ésto fue señalado por Symantec en su informe de seguridad en 2010.

En éstos días llegó la noticia de una nueva amenaza, un malware fue detectado por primera vez por la red de sensores de McAfee el 13 de febrero y actualmente se anuncia en los foros de cibercriminales, como una versión mejorada de Dexter, un malware de ataque a puntos de ventas POS.
Se propaga un nuevo malware contra puntos de venta.- "Una nueva pieza de malware básico vendido en el mercado negro de Internet se está utilizando para copiar datos de tarjetas de pago. Denominado vSkimmer, el troyano está diseñado para infectar ordenadores Windows que dispongan de un lector de tarjetas asociado, destaca la analista de seguridad de esta firma, Chintan Shah en su blog". Por CIO The IDG Network.
Hispasec, en su servicio "una al día" también estuvo publicando una serie de notas en relación a la "historia del malware en cajeros automáticos". A continuación los links a las mismas:
  • Historia del malware en cajeros automáticos: Ahora en América Latina (I).- "El malware en cajeros automáticos no es nuevo, periódicamente aparecen noticias al respecto. La novedad en esta ocasión es que si bien se había detectado este tipo de malware en las cunas del crimen en Internet (Rusia y Brasil), en 2012 también se han detectado estas amenazas en cajeros automáticos de América Latina. Repasaremos la historia". Por Sergio de los Santos para Hispasec. 18/03/2013.
  • Historia del malware en cajeros automáticos: Ahora en América Latina (II).- "Los cajeros automáticos no suelen tener conexión a Internet ni usuario que interactúe. Esto impide su infección sencilla y la recogida inmediata de información. Lo suelen suplir con la introducción de memorias USB en los propios cajeros, retirando la carcasa y accediendo a los puertos correspondientes. Aunque suene extraño, se puede hacer, sobre todo en cajeros poco concurridos." Por Sergio de los Santos para Hispasec. 20/03/2013.
  • Historia del malware en cajeros automáticos: Ahora en América Latina (y III).- "Después del escándalo en 2009 en Rusia, a principios de 2010 se observó este fenómeno en Brasil, y se llamó "chupa-cabra". Este volvía a ser un malware perfectamente diseñado para su finalidad. En estos cajeros, los datos viajaban a través del puerto serie o USB a otro dispositivo, y ahí es donde atacaban, puesto que se trataba del punto más sencillo donde recuperar la información de la tarjeta. Para obtener el PIN, también instalaban un keylogger en el sistema". Por Sergio de los Santos para Hispasec. 22/03/2013.

sábado, 23 de marzo de 2013

La Sabiduría del Silencio Interno

Visto en YouTube

El TAO es un concepto metafísico originario del taoísmo, aunque también se usa ampliamente en el confucionismo y el budismo chan (zen en japonés) y en la religión y la filosofía china. La palabra en sí puede traducirse literalmente por el camino, la vía, o la ruta, o también por el método o la doctrina. En el taoísmo se refiere a la esencia primordial o al aspecto fundamental del Universo; es el orden natural de la existencia, que en realidad no puede ser nombrado, en contraste con las incontables cosas "nombrables" en las que se manifiesta. En japonés se le llama Dō.

Hay un flujo en el Universo que se llama Dao, o Tao. El Dao fluye lentamente, pero nunca para y es increíblemente poderoso, manteniendo las cosas del Universo en orden y equilibrio. Se manifiesta a través de cambios de estaciones, ciclos vitales o mutaciones de poder u orden.

El Dao es la ley de Todo. Si sigues el Dao te haces Uno. Además, conviene comprender el Qi, tambien llamado Chi (es un término chino que equivale a vapor, aliento o energía), porque el Qi y el Dao van de la mano, ya que el Qi es la energía que circula en el Universo, por lo que se puede decir que el Dao es flujo de Qi.

El concepto del Tao se basa en aceptar que la única constante en el Universo es el cambio y que debemos aceptar este hecho y estar en armonía con ello. El cambio es el flujo constante del ser al no ser, de lo posible a lo real, yin a yang, femenino a masculino.

El símbolo del Tao, llamado Taijitu, está constituido por el Yin y el Yang confluyendo en un círculo.

La primera referencia al Tao, aparece en el Tao Te Ching de Lao-Tsé, en el que no se define concretamente lo que es y cuyo carácter metafísico fue único en la China de entonces. Sus enseñanzas, y las de su sucesor Chuang-Tsé, constituyen el Taoísmo.

~ ~ ~ ~ ~ ~

El Tao que puede expresarse
no es el Tao permanente.
El nombre que puede nombrarse
no es el nombre permanente.
El no-ser es principio del Cielo y de la Tierra;
el ser, de los infinitos seres es madre.
Por eso con el permanente no-ser
se contempla la esencia escondida (del Tao);
con el permanente ser
se contemplan meros indicios del Tao.
Estos dos (no-ser y ser) tienen el mismo origen
aunque diferentes nombres;
tanto al uno como al otro puedes llamarlos misterio.
Misterio de los misterios
llave de toda mudanza.

(Tao Te Ching, Lao Tsé)
Visto en YouTube, vía ByReflexibiza. Muchas gracias Carlos.

Sábado gris y lluvioso, arboledas felices

Paseo España
Foto de la serie: "Paseo España" ©Todos los derechos reservados.
Tuvimos una mañana de sábado gris y lluviosa, pero a mi gusto y de unos cuantos, muy agradable. Salí de casa pasadas las 10:30 rumbo al encuentro con unos amigos, aunque llovía decidí ir caminando por nuestro Paseo España, disfrutando de la suave lluvia y de la vista de las arboladas, que parecían felices por el agua. Hacia un buen tiempo que que no lo fotografiaba el paseo, así es que le tomé algunas fotos con el móvil.

Le viene bien ésta lluvia a los espacios verdes de la ciudad, pues el tema precipitaciones no tiene buenos registros desde que comenzó en septiembre el año hidrológico, que se caracteriza por presentar lluvias estacionales durante el verano, en que se registran elevados valores de temperatura. Y un invierno seco y relativamente benigno, a pesar de lo cual todos los años se producen heladas.

En lo que va del mes de marzo sólo ha precipitado entre 18 y 19 mm. Hoy se registraron un poco más de 9 mm, y sumando desde septiembre hasta hoy sólo han precipitado unos 120 mm y medio que ya estamos terminando la época de lluvias. Algunos pronósticos están señalando que hasta los primeros días de abril tendremos precipitaciones escasas y descenso de temperaturas. Sólo la franja oeste del territorio provincial podría tener precipitaciones moderadas de entre 10 -25 mm durante ese período. Veremos que pasa.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

viernes, 22 de marzo de 2013

Romance del Rio Dulce - Chacarera del Mishky Mayu

Visto en YouTube.

Dos hermosos temas del folclore santiagueño que hablan de los sentimientos para con nuestro Mishky Mayu, que quechua significa Río Dulce, en un vídeo compilado con fotografías del Río que tanto se aprecia y por el cual hay preocupación por su destino, teniendo en cuenta lo importante que es para muchas familias que producen y viven en su extensa cuenca en el territorio provincial.

Comparto lo que señala el Sr. Guzman que subido éste vídeo: "Que vaya el castigo mas FIERO a todos los que contaminan nuestro Mishky Mayu que es la fuente de alimentación para el santiagueño".

Post relacionado:

Día mundial del agua 2013

Río Dulce

Este es el Año Internacional de la Cooperación en la Esfera del Agua. El Día Mundial del Agua de 2013 está dedicado a destacar los esfuerzos concertados que necesitamos para lograr un reparto equitativo entre las personas y el planeta.
«Una de cada tres personas vive en un país con escasez de agua entre moderada y alta, y es posible que para 2030 la escasez afecte a casi la mitad de la población mundial, ya que la demanda podría superar en un 40% a la oferta. Cada vez hay más competencia entre agricultores y ganaderos; entre el sector industrial y el agropecuario; entre la ciudad y el campo; entre las cuencas hidrológicas altas y las bajas; y entre quienes viven a uno u otro lado de las fronteras. El cambio climático y las necesidades de la población, que sigue creciendo y prosperando, significan que debemos trabajar de consuno para proteger y administrar este recurso frágil y limitado.»
Mensaje del Secretario General de las Naciones Unidas
en el Día Mundial del Agua, 22 de marzo de 2013
Que sirva éste día para hacer una reflexión sobre la importancia del correcto uso y administración de éste vital recurso, más aún atentos a que vivimos en una provincia en la que hay sitios donde el agua no llega, e incluso hay sitios donde lo hay no es potable y tiene arsénico. Al Río Dulce, en algunos ámbitos se lo considera en "avanzado estado de deterioro ecológico". Aunque es discutible que esté tan "deteriorado", si es compartido por todos que tiene serios problemas de contaminación, algunos hoy por hoy tienen una trascendencia nacional, como el vertido de desechos en los ingenios tucumanos, a los que hay que sumarles la influencia de los desechos de las ciudades de Termas de Río Hondo, la ciudad Capital de Santiago del Estero, la ciudad de La Banda y el Parque Industrial de La Banda. Donde que se sepa no hay plantas de tratamientos de efluentes que puedan manejar el volumen de líquidos servidos que se desechan.

La opiniones especializadas en general apoyan la visión que el ecosistema de la Cuenca del Salí - Dulce está en grave riesgo. Ésto es muy importante ya que el área de riego del Río Dulce de la provincia de Santiago del Estero, ocupa parte de los departamentos Capital, Loreto, Silípica, Robles, Banda y San Martín. "Tiene una superficie total registrada de 290.000 Has., de las cuales poseen concesión de riego permanente unas 90.000 Has." según datos de Unidad Ejecutora del Servicio de Riego del Río Dulce.

Y en ésta área se destacan las producciones agrícolas de algodón, alfalfa, soja, maíz, sorgo, cebolla, zapallo, melón, sandía (entre otros) y la producción ganadera de bovinos y caprinos. Producción que tiene su peso en la economía de muchas familias. Por lo que el agua del Río Dulce es clave en el desarrollo sostenible de ésta región, se la necesita para la atención de la salud, para la seguridad alimentaria y para el progreso económico.

Honestidad

"Más que parecer honesto, hay que ser honesto". "La honestidad es la mejor política"
Frases de sabiduría popular

jueves, 21 de marzo de 2013

Pasada del cuarto creciente

Pasada del cuarto creciente
Foto: "Pasada del cuarto creciente" ©Todos los derechos reservados.
Me fui a la peluquería, con la intención de fotografiar algo, en el camino de regreso, me llevé la cámara. Recorrí la Plaza San Martín buscando una imagen interesante y entonces la vi. La luna sobre la torre del reloj, pasada del cuarto creciente, también marca las horas del día.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

El plagio universitario

El 70% de los universitarios confiesa haber plagiado trabajos de Internet.- "¿Es Internet una herramienta de ayuda para los estudiantes? ¿O les vuelve cada vez más vagos? El plagio de contenidos es una de las estrategias habituales de la mayoría de los universitarios españoles. Desde siempre, Internet ha sido considerado por muchos como un campo sin reglas en el que las normativas sobre propiedad intelectual tienen una validez bastante cuestionable. Con el paso del tiempo y la experiencia, nos hemos dado cuenta de que muchas veces ha sido confirmada esta creencia, y a día de hoy un alto porcentaje de los contenidos que podemos encontrar en la red es producto del plagio".- Por Baquía.

Si un estudiante "mal acostumbrado" lee ésto, espero que tenga en cuenta el viejo dicho "mal de muchos, consuelo de tontos". En las sociedades y los ámbitos competitivos a los tontos los descartan.

Día Internacional de los Bosques

Visto en YouTube, vía FAOVideo.

"La Asamblea General de las Naciones Unidas ha proclamado el 21 de marzo el Día Internacional de los Bosques. La Jornada celebrará y sensibilizará sobre la importancia de todos los tipos de bosques y árboles fuera de los bosques. En cada Día Internacional de los Bosques, los países deben emprender esfuerzos locales, nacionales e internacionales para organizar actividades relacionadas con los bosques y los árboles, como las campañas de plantación de árboles. Haga clic aquí para ver el texto completo de la Resolución de la ONU" (FAO.org).

Post relacionados:
Los bosques desempeñan un papel determinante en las lluvias. 09/03/2013.
Parque Nacional Los Alerces, un paseo soñado. 28/10/2012.
El Parque Nacional Copo. 28/07/2012.
Más post de Bosques en éste blog.

En Corea del Sur informan que el ciberataque de ayer se originó a partir de una dirección IP en China

El ciberataque dirigido ayer a bancos, entidades de radiodifusión de televisión, y un proveedor de servicios de Internet en Corea del Sur, se originó a partir de una dirección IP en China, pero la identidad de los responsables siguen siendo desconocidos, según han informado las autoridades surcoreanas.

Según las noticias, funcionarios en Seúl han rastreado a un servidor en China, un país que ha sido utilizado por los hackers de Corea del Norte en el pasado. "Eso refuerza la vulnerabilidad de Corea del Sur, la economía más conectada del mundo, a la guerra no convencional" (Reuters).

La fuente señala que un funcionario del gobierno de Seúl culpó directamente a Pyongyang, aunque la policía y la agencia del país el delito informático dijo que tomará meses para establecer firmemente la responsabilidad.

El hecho es muy delicado pues las tensiones entre los dos vecinos están en un punto álgido. Hace unos días "Corea del Norte acusó a Estados Unidos de llevar a cabo un ciberataque en su red estatal de Internet" (BBC Mundo).

miércoles, 20 de marzo de 2013

La primera noche de otoño

La primera noche de otoño (2013)
Foto: "La primera noche de otoño (2013)" ©Todos los derechos reservados
Hacía ya un tiempo que no me daba ese tiempo para otear el horizonte desde mi ventana favorita. Hoy llegué medio tarde para ver la puesta del sol, pero igual disfruté la vista con esa luna medio escondida entre las nubes, adornando con las estrellas el cielo sobre el barrio, en ésta la primera noche de otoño.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

Inician campaña para solicitar a Google que mantenga a Google Reader

Mantener Google Reader
Imagen: Captura de pantalla del website Change.org
En Change.org se ha iniciado una campaña para recolectar firmas para solicitar a Google que mantenga a Google Reader. La principal razón de ésta campaña para que Google no elimine Google Reader es que en muchos Países el lector RSS se utiliza como una vía de escape a la censura de sus gobiernos en Internet.

"En una nota de prensa, Change.org indica que el 12% de las firmas contra el cierre de Google Reader proceden de países cuyos gobiernos son señalados por Reporteros sin Fronteras como censores activos en la red. Un 2%, además, se han registrado en estados a los que la ONG llama “enemigos de Internet”, en referencia a su alto grado de filtro de contenidos y propaganda digital y a su rastreo constante de los ciberdisidentes" (TICbeat).

Según explican en TICbeat, en base a un artículo de Quartz, "el motivo de que este lector RSS sea tan popular fuera de Estados Unidos reside en que resulta muy difícil de censurar, puesto que redirige a los usuarios a servidores alojados precisamente en Estados Unidos y otros países donde sus gobiernos no pueden ejercer restricciones. Google Reader es también algo más difícil de bloquear que otros lectores porque utiliza tecnología HTTPS".

Me parece que es una razón más que válida para que Google acceda a mantener a éste nuestro lector de RSS preferido, por ser una excelente herramienta en nuestros trabajos, sin dejar de considerar además que Google Reader se convirtió en "una experiencia social perfecta para el consumo diario de contenidos web", como bien lo señalan en el argumento del pedido en Change.org.

Post relacionados:

Brutal ataque cibernético paraliza redes de medios de comunicación y bancos de Corea del Sur

Ataque cibernético a bancos y televisoras paraliza Corea del Sur
Publicado por CNN

SEÚL, Corea del Sur (CNN) — La policía de Corea del Sur dijo este miércoles que investiga un fallo informático que ha afectado a los sistemas de los principales operadores de televisión y los bancos, lo que llevó a los militares a incrementar su nivel de alerta cibernética en medio de las preocupaciones sobre Corea del Norte.

El regulador de comunicaciones sudcoreano relacionó las fallas computacionales con un hackeo, en el que se usó un código malicioso o un malware. Las cadenas afectadas reportaron las dificultades alrededor de las 14:00 horas local.

Una estación de televisión, YTN, informó que 500 de sus computadoras fueron desactivadas por un corte de luz, lugo de que el sistema de los aparatos mostró un mensaje que solicitaba el reinicio. Por su parte, KBS, dijo que sus redes internas fueron "paralizadas", pero que el problema no le ha impedido transmitir en vivo. Una tercera cadena de televisión, MBC, también habría experimentando problemas.

En tanto, Shinhan Bank —uno de los mayores prestamistas en el país— dijo que su sistema quedó paralizado por más de una hora y media antes de que regresara a operar con normalidad. Previamente, los clientes denunciaron que no podían iniciar sesión en el sitio web, informó la compañía en un comunicado.

Una segunda entidad bancaria, Nonghyup Bank, informó de una desconexión de algunos de sus equipos después de haber sido infectados con un virus. Agregó que su servidor principal seguía funcionando y en condiciones de llevar a cabo transacciones por internet.

Por último, Jeju Bank también reportó problemas con algunas computadoras y cajeros automáticos, que la mayoría quedó resuelto por la tarde (local).

La policía no respondió de inmediato sobre las razones de los problemas de estas seis compañías.
Sin embargo, la Comisión de Comunicaciones de Corea, un órgano regulador, dijo que la causa aparente de estas fallas fue un hackeocon malware, segúnla agencia semioficial de noticias Yonhap.

El Ministerio de Defensa de Corea del Sur dijo que cambió su condición de operaciones de información, o Infocon, a un nivel 3 en respuesta a los apagones. El nivel 1 es el más alto en la escala, que mide la probabilidad percibida de un ataque en la red.

El ministerio agregó que no podía decir si Corea del Norte, que ha hecho una serie de recientes amenazas contra Corea del Sur y Estados Unidos, estaba detrás de los problemas informáticos. Sin embargo, agregó que ya había aumentado el nivel de alerta desde el mes pasado, en respuesta a las amenazas de Corea del Norte.

El gobierno de Corea del Sur ha puesto en marcha un equipo ante crisis cibernéticas que reúne a funcionarios del gobierno civil y militar, dijo Kim Haing, portavoz de la oficina del presidente.

Ciberataques anteriores

Corea del Sur ha experimentado múltiples ataques cibernéticos a sitios gubernamentales, empresas y militares en los últimos años. El gobierno de Seúl también ha culpado a Corea del Norte por estos ataques, afirmación que Pyongyang ha negado.

Sin embargo, las preocupaciones siguen siendo altas respecto a la seguridad en internet en el Sur, uno de los países más conectados del mundo, y los expertos han señalado vulnerabilidades.

El año pasado, el general James Thurman, comandante de las Fuerzas de Estados Unidos en Corea del Sur, advirtió de la "capacidad creciente de una guerra cibernética" por parte de Pyongyang.

El silencioso régimen "emplea hackers informáticos avanzados, entrenados para lanzar ciberinfiltraciones y ataques cibernéticos" contra Corea del Sur y Estados Unidos, dijo Thurman en una declaración ante el Comité de Servicios Armados de la Cámara de Estados Unidos.

"Estos ataques son ideales para Corea del Norte, siempre que den al régimen un significado para atacar a la República de Corea y a los intereses de Estados Unidos sin atribución, y cada vez se emplea contra una variedad de objetivos militares, incluyendo instituciones gubernamentales, educativas y comerciales", dijo.

Las tensiones han estallado recientemente en la Península Coreana después de que el Norte llevó a cabo su tercera prueba nuclear subterránea el mes pasado.

El Consejo de Seguridad respondió mediante la intensificación de las sanciones sobre el régimen de Pyongyang, una medida que provocó una andanada de amenazas rimbombantes en los medios estatales de Corea del Norte.

(K. J. Kwon reportó desde Seúl, y Jethro Mullen reportó y escribió desde Hong Kong. Judy Kwon y Hilary Whiteman en Hong Kong contribuyeron con este reporte) / CNN

Actualización 21/03/2013

En Corea del Sur informan que el ciberataque de ayer se originó a partir de una dirección IP en China.

martes, 19 de marzo de 2013

Se viene Planes, similar a Cars pero de aviones


Planes de Disney, se estrenaría en Digital 3D™ en salas selectas estadounidenses el próximo 09 de agosto de 2013, y sería la primera película de una trilogía. Viene desde el mundo de "Cars" de Disney. Sin embargo, Pixar Animation Studios no produce la película. En su lugar, será producida por DisneyToon Studios.

Fue pensada inicialmente para ser lanzada por Walt Disney Studios Home Entertainment en DVD y Blu-ray en el otoño de 2013 (EE.UU.).

Se trata de una trepidante aventura en 3D con Dusty (voz de Dane Cook), un avión con el sueño de competir como un "high-flying air racer", una especie de corredor aéreo de alto vuelo. Pero Dusty no está exactamente construido para las carreras, y pasa a tener miedo a las alturas. Hasta que un experimentado aviador naval ayuda a Dusty a calificar para el circuito de carreras.

Buscando alternativas a Google Reader

Como no pocos, continuamos analizando alternativas para reemplazar a Google Reader antes del 1 de julio de 2013. Repetimos algo, cayó muy mal la noticia, y confirmamos algo, es un dolor de cabeza que y muy molesto ésto de tener que ponerse en la sobre tarea de buscar otra herramienta.

Comparto la "sensación de que Google ha desperdiciado una fantástica oportunidad de mejorar un producto (o de integrarlo ventajosamente en Google+) con el que podría haber satisfecho las necesidades de un segmento de usuarios que considero muy importante" (Enrique Dans) . Realmente lamento la decisión del team de Google, ojalá lo reconsideren.

En la blogosfera, cada día están siendo publicados artículos con opiniones de bloggers, lo que demuestra que el tema tiene ocupados a muchos. En general las opiniones son para recomendar tal o cual alternativa.

Entre las más destacadas está Feedly, que parece la gran beneficiada de la desaparición de Google Reader. De hecho, se ha informado que "en sólo dos días más de medio millón de usuarios han migrado del servicio de RSS de Google al moderno Feedly. Aunque esto supone una buena noticia para la plataforma, aseveran estar trabajando ya para que el servicio no se colapse en caso de que se de una llegada masiva de usuarios" (iProfesional.com).

La estuve probando, y ni se arrima a lo que estoy acostumbrado con Google Reader, lo que no quiere decir que Feedly sea malo, es más tiene muy buena prensa. El formato, la apariencia, el que esté sólo en ingles y algunas consideraciones que hacen a la seguridad, ha pesado en mi negativa de asimilarlo como herramienta.

En el tema seguridad hay que considerar que entre los permisos solicitados para la instalación están el que se le permita ver los datos de usuario en todos los sitios web, y las pestañas y actividad de navegación. Significa que puede ver todos los datos en su computadora y en los sitios web que visita. "Tenga en cuenta que los complementos NPAPI pueden hacer casi cualquier cosa, dentro o fuera de tu navegador. Por ejemplo, podrían usar tu cámara web, o leer tus archivos personales" (Google). Un detalle que no me gusta.

Por otro lado hoy comencé a probar al Thunderbird de Mozilla como lector de feeds y noticias. Lo vengo usando desde el 2007 mis correos, y aparte de gestionar todos loss correos electrónicos (con todas las direcciones), se pueden configurar múltiples calendarios. En estos puede establecer los sucesos, sitas y eventos, y compartirlos con sus contactos, todo de muy fácil manera. El tema es que en Thunderbird se puede también crear una cuenta de noticias RSS, para suscribirse, leer y gestionar canales RSS. El tema pasa por importar desde un archivo OPML donde uno previamente ha "guardado" desde Google Reader, toda la información de sus suscripciones.

Google Takeout es una herramienta que permite rápida y fácilmente descargar los datos que ha creado en una serie de productos de Google, entre ellos Google Reader. Ésta herramienta proporciona los datos en una variedad de formatos abiertos y portátiles para que se pueda importar fácilmente los datos desde otros servicios en Internet.

En cuanto avance más en las pruebas y tome una decisión se los comunico por éste mismo canal, pero no necesariamente en el mismo horario. Los que leen éste blog, y están en la misma búsqueda, por favor comenten sus experiencias.

Post relacionado:

¡Cuidado con las webcams!... de nuevo!

Tapa indiscretos
Foto: Tapa indiscretos © Todos los derechos reservados.

La foto se publicó, en julio de 2010, cuando comenté sobre la nota de Wired: Threat Level de David Kravets, donde se informaba de una denuncia de espionaje a estudiantes de una escuela en los suburbios de Filadelfia. Se utilizaba la webcam incorporada en sus portátiles para espiarlos. Para aquél tiempo se imponía el papelito "Tapa indiscretos".

Hoy han publicado un artículo en El blog oficial de Kaspersky donde advierten el siempre presente problema de la webcams en materia de seguridad y privacidad
¡Cuidado con las webcams!.- "Aunque los hackers intenten infectar los ordenadores con malware para obtener acceso remoto al equipo, esto no implica que su objetivo sea, solamente, económico. Algunos cibercriminales, simplemente, se divierten accediendo a las webcams, a las conversaciones privadas o a las fotografías de los usuarios. Además, la mayoría de sus víctimas son mujeres jóvenes y atractivas o adolescentes" por Kaspersky Team para El blog oficial de Kaspersky.
Es un tema de cuidado, no hay que subestimarlo. Tampoco es para entrar en la paranoia, con estar atentos, informarse y hacerse asesorar correctamente se puede reguardar su seguridad y privacidad, y la de los suyos.

Post relacionado:
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

lunes, 18 de marzo de 2013

Espectacular vídeo con la galería de pinturas al óleo de Graham Gercken

Visto en YouTube, vía Graham Gercken

Realmente un lindo paseo por asombrosas pinturas impresionistas con unos colores sorprendentes que lo invitan a soñar con esos paisajes. Un espectacular vídeo con la galería de pinturas al óleo del pintor australiano Graham Gercken, ganador de múltiples premios.

La galería de hermosas imágenes incluye pinturas de paisajes de los escarpados acantilados de los cañones de Blue Mountains (Montañas Azules), áridos desiertos de Australia central, del suroeste de Estados Unidos, el drama de los colores del otoño, y las magníficas playas y las dunas de la costa.

Todo acompañado de un fondo musical excelente. Vale todo el tiempo que le den para apreciar ésta obra, que lo disfruten.

Post relacionado: