martes, 28 de agosto de 2018

Internet y las vulnerabilidades de las sociedades democráticas

El ciberataque a la democracia y el combate a la desinformación.
Por Farhad Manjoo, publicado por The New York Times.

En teoría, el anuncio que dio Facebook el martes debería hacerte sentir mejor: aseguró haber descubierto y eliminado una campaña de desinformación iraní de gran alcance.

Desinforma Internet
Imagen de Jorge S. King©2018
La red social se tardó en reconocer que ese tipo de campañas eran una amenaza antes de las elecciones presidenciales de 2016 y por supuesto que merece algún crédito por lo que Mark Zuckerberg, su director ejecutivo, describió como el cambio de la empresa de “la detección reactiva a la proactiva” de operaciones coordinadas de propaganda.

Sin embargo, no solo fue Irán ni tampoco solo fue Facebook.

YouTube también mencionó que había eliminado contenido relacionado con la campaña iraní; sucedió lo mismo con Twitter. Además, Facebook señaló que también había eliminado páginas que tenían su origen en una operación propagandística de Rusia que no estaba relacionada con la campaña de Irán.

Aún hay más: esta semana, Microsoft anunció que había descubierto una campaña rusa de ciberataque que tenía como objetivo centros de investigación conservadores en Estados Unidos. Y el 22 de agosto se reveló en las noticias que esta semana los hackers habían intentado penetrar la base de votantes del Comité del Partido Demócrata.

Todo esto en tres días (además, el mes pasado, Facebook desmanteló otra campaña de influencia que era de origen no identificado, pero la pudieron haber operado rusos).

¿Ya te sientes mejor?

Sí, yo tampoco.

Estas revelaciones dosificadas inspiran lo opuesto a la seguridad. Si encuentras una cucaracha en la cocina, tal vez te sientas mejor por haber capturado a la maldita. Si encuentras otra y después otra más muy pronto empiezas a preguntarte si deberías quemar la casa.

Además, estas revelaciones de mala conducta enfatizan la innovación de las amenazas que estamos sufriendo y qué tan poco preparados estamos para hacerles frente.

Algunos de estos anuncios hablan de actividades criminales verdaderas. Sin embargo, hay otros, como el relacionado con la campaña iraní, que describen un tipo de comportamiento más confuso, uno que no queda tan claro que sea ilegal y cuyas tácticas equivalen a lo que mucha gente hace todos los días: mentir en internet.

Debido a la zona gris que ocupan algunas de estas actividades, el siguiente gran paso de la sociedad digital será pensar qué se debe hacer con cada una de las revelaciones: cómo evaluar su impacto potencial y nuestra capacidad colectiva para responder a este. La tarea es mucho más grande que lo que cualquiera de nosotros podría imaginar.

“El trabajo de Facebook, Microsoft y otras empresas que las hace ver más proactivas es una tendencia positiva: es parte de la solución y me gustaría que se mantuviera”, comentó Graham Brookie, director del Laboratorio de Investigación de Informática Forense del Atlantic Council, un centro de investigación que ha trabajado con Facebook en temas relacionados con la seguridad en las elecciones.

Qué hacer en caso de robo o pérdida de tu celular

Se está informando que a partir de éste martes, en cumplimiento de la Resolución 2459/16 de Enacom, las empresas de servicio móvil están obligadas a bloquear los equipos (teléfonos móviles) denunciados y los considerados en condición irregular.

SIM
Foto: "SIM"
Post relacionado: Hay que cuidarse del "SIM swapping" 
(cambio de SIM)
Todos los teléfonos móviles que sean denunciados como perdidos, robados o falsificados serán bloqueados y no podrán funcionar con ninguna red móvil de Argentina.

Por lo que es muy importante conocer el International Mobile Station Equipment Identity o más conocido como IMEI, un código de 15 dígitos pregrabado por el fabricante para identificar cada equipo móvil. Este código identifica al dispositivo a nivel mundial. Y sirve para bloquear el equipo en caso que sea denunciado.

Si Ud. tiene el desagradable inconveniente de ser robado, puede realizar la denuncia informando el IMEI de su equipo. Lo puede obtener marcando *#06#,  para verificarlo tiene que mirar debajo de la batería el número que aparece y que coincida con el número impreso en el equipo o en la caja original del equipo.

Si necesita asesorarse como realizar la denuncia, acceda a la siguiente página web oficial de Justicia Cerca: www.argentina.gob.ar/justiciacerca/robocelular

Básicamente hay que hacer la denuncia ante tu empresa de telefonía móvil, y hacer la denuncia ante la policía, el juez o el fiscal.

Para mayor información tenga en cuenta los datos de contacto del Ente Nacional de Comunicaciones
  • Teléfono 0800-333-3344 de 8 a 18 horas. 
  • Página web: http://enacom.gob.ar/contacto_c1  Para consultar qué hacer en caso de robo o pérdida de su equipo móvil.
También está disponible una sección especial en el website del Ministerio de Seguridad de la Nación una página para consultar qué hacer en caso de robo o pérdida de tu celular. Ingrese en la siguiente dirección: www.argentina.gob.ar/tucelular

En el caso que Ud. está por comprar un teléfono móvil y tiene dudas sobre su procedencia, puede verificarlo ingresando a la página web www.enacom.gob.ar/imei, y tipear los 15 números del código. La página del Ente Nacional de Comunicaciones le va a informar automáticamente si ese IMEI forma parte de una lista negra que las telefónicas de 44 países que se actualiza una vez al día.

Post relacionado:
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 25 de agosto de 2018

Santiago del Estero - Comparando imágenes

No pocas veces se señala que el pasado fue mejor. En éstos días comparé vistas de ayer con las del presente de la cuadra donde se encuentra la Catedral Basílica "Nuestra Señora del Carmen", de nuestra Ciudad de Santiago del Estero.

Encontré éstas tres fotografías, de la colección del Archivo General de la Nación, que corresponden a la década de 1940. Lamentablemente no tengo el dato del autor y la fecha precisa de toma.

Petit Palais
Esquina de 24 de Septiembre y Avellaneda, con el Cine Petit Palais, Década del '40 del siglo pasado

Petit Palais y Catedral '40
El Cine Petit Palais y la Catedral Basílica "Nuestra Señora del Carmen"

martes, 21 de agosto de 2018

Crackers rusos contra grupos políticos de Estados Unidos

Estados Unidos - Hackers rusos buscaban falsificar sitios políticos en Estados Unidos de cara a las elecciones de noviembre.
Publicado por Clarín / Agencias.

Según Microsoft, se trata del grupo Strontium ligado a Moscú. Y sería el mismo que actuó en 2016.

Microsoft reveló el martes que descubrió nuevos intentos de hackeo rusos contra grupos políticos de Estados Unidos antes de las elecciones de mitad de término que se celebrarán en noviembre.

Visto en Reuters
Según Microsoft, un grupo de piratas informáticos vinculado al gobierno ruso creó dominios de internet falsos que parecían imitar a dos organizaciones conservadoras estadounidenses: el Instituto Hudson y el Instituto Republicano Internacional. Otros tres dominios falsos daban apariencia de pertenecer al Senado.

Microsoft cerró hasta cinco sitios web falsos, incluidos algunos pertenecientes al Senado de Estados Unidos y centros de pensamiento conservadores de este país, creados por un grupo de piratas informáticos vinculados con el Gobierno ruso, informó la compañía tecnológica. El objetivo aparente de esas páginas web era piratear las computadoras de aquellas personas que las visitaran erróneamente.

La Unidad de Delitos Digitales de Microsoft asumió el papel principal en la búsqueda y desactivación de los sitios, y la compañía está tomando medidas para proporcionar una mayor protección de seguridad cibernética a campañas y equipos electorales que usan productos de Microsoft.

La revelación se produjo apenas semanas después de que un hallazgo similar de la firma llevó a la senadora Claire McCaskill, una demócrata de Missouri que busca la reelección, a reconocer que hackers rusos intentaron sin éxito infiltrarse en su red informática del Senado.

Los intentos de pirateo recuerdan a ataques rusos similares cometidos de los comicios generales de 2016, que según funcionarios de inteligencia estadounidenses ayudaron a elegir al republicano Donald Trump en detrimento de su rival demócrata en la carrera a la Casa Blanca, Hillary Clinton.

Pero a pesar de la conclusión de los servicios de inteligencia de EE.UU., Donald Trump apoyó en pública durante una cumbre bilateral los dichos de Vladimir Putin de que nunca hubo interferencia rusa en las elecciones de 2016.

Esta vez, más que beneficiar a un partido político, "está actividad se centra fundamentalmente en alterar la democracia", señaló Brad Smith, presidente y director jurídico de Microsoft, en una entrevista la semana pasada.

No hay señales de que los piratas lograran persuadir a los usuarios para acceder a los sitios falsos, apuntó Smith. Los dos centros de estudios dijeron que habían intentado monitorear los ataques con "phishing" porque su trabajo en favor de la democracia en todo el mundo suele provocar la ira de los gobiernos autoritarios.

"Estamos contentos porque nuestro trabajo esté llamando la atención de los malos actores", señaló el vocero del Instituto Hudson, David Tell. "Esto significa que estamos teniendo efecto, presumiblemente".

El Instituto Republicano Internacional está encabezado por una junta que incluye a seis senadores republicanos y a un destacado crítico de Rusia, Mitt Romney, que intentará lograr un escaño como senador por Utah este otoño.

Quiénes son los hackers
Microsoft llama al grupo de piratas informáticos Strontium, aunque otros se refieren a él como Fancy Bear o APT28.

Una acusación del fiscal especial de Estados Unidos Robert Mueller vincula a este grupo con la principal agencia de inteligencia de Rusia, conocida como GRU, y con el hackeo de correos electrónicos de 2016 al Comité Nacional Demócrata y a la campaña de Clinton.

lunes, 20 de agosto de 2018

EE.UU. - Niños hackearon websites que reportan los resultados electorales

Los niños que lograron hackear el sistema electoral de Estados Unidos.
Por Dave Lee, publicado por BBC.

"Voy a tratar de cambiar los votos de Donald Trump".

No lo dice un oscuro hacker involucrado en una operación criminal, sino Bianca Lewis, una niña de 11 años.

"Voy a tratar de darle menos votos, incluso borrarlo del todo".

Bianca, a decir verdad, sí es una hacker, pero de las buenas.

Visto en BBC
Ella fue una de las 39 participantes en una competencia que tuvo lugar el fin de semana, en la que niños y jóvenes de Estados Unidos tuvieron el reto de identificar fallas en los sitios web que reportan los resultados electorales.

La hackatón fue organizada por la ONG R00tz Asylum, como parte del Def Con, un importante encuentro de hackers que cada año se realiza en Las Vegas.

La competencia dejó un mensaje claro: el sistema de votos que se utilizará en las elecciones de mitad de mandato en noviembre, es, en muchos casos, tan inseguro que un niño puede aprender a hackearlo en pocos minutos.

"Estos sitios son muy importantes porque reportan los resultados al público", le explicó a la BBC Nico Sell, fundador de R00tz Asylum.

"También le dicen al público dónde ir a votar. Ya te podrás imaginar el caos que se desataría si alguna de estas dos cosas se cambiaran".

Hackear los sitios reales sería ilegal, así que los organizadores de la hackatón crearon sitios que imitaban los verdaderos.

De los 39 niños entre los 8 y los 17 años que asumieron el reto, 35 lo superaron.

Cuestión de minutos

La competidora que más rápido logró infiltrar el sistema fue Audrey Jones, de 11 años.

Le tomó solo diez minutos.

"Los errores en el código nos permiten hacer lo que queramos", dice Audrey.

"Podemos hacer que parezca que nosotros ganamos las elecciones".

Los trucos que los niños aplicaron en la competencia no sirven para alterar el conteo de votos, pero sí para modificar los resultados que muestran los sitios oficiales.

No se necesita mucho esfuerzo para imaginarse el lío que se formaría si ello llegase a ocurrir.

Democracia en riesgo

La vulnerabilidad de estos sistemas ha sido un tema de preocupación desde las elecciones presidenciales de 2016, en algunos casos desde mucho antes.

En EE.UU., cada estado puede crear su propio sistema, pero con presupuestos apretados muchos dependen de bases de datos con una seguridad débil y máquinas de votación que utilizan programas que tienen más de una década.

En julio, el Congreso rechazó una propuesta del Partido Demócrata para invertir US$380 millones en aumentar la seguridad en las elecciones.

"Debemos tomar esta amenaza en serio", dice Sell. "Los sitios de las secretarías de estado no deben ser así de vulnerables".

"Es algo en lo que como sociedad debemos unirnos y arreglarlo, porque nuestra democracia está en riesgo".

Bianca, por su parte, también lanza una advertencia a su manera.

"Deberían ser más seguros", dice. "Los rusos están por ahí". / Por Dave Lee, publicado por BBC.-

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 15 de agosto de 2018

Los proyectos de China en América Latina

Nueva ruta de la seda de China: los países de América Latina que ya se unieron al gigantesco proyecto (y las dudas de que ese proyecto sea en beneficio mutuo).
Por Gerardo Lissardy, publicado por BBC News Mundo, Nueva York.

Cuando China invitó a América Latina y el Caribe a sumarse a su iniciativa Cinturón y Ruta en enero, aseguró que era "una nueva plataforma para la cooperación mutuamente beneficiosa".

Y ahora que cinco países de la región han firmado acuerdos de cooperación con ese proyecto, considerado clave en la política exterior del presidente chino Xi Jinping hacia el mundo, surge una pregunta: ¿es realmente provechoso?

Imperial Gate
Puerta Imperial, imagen de Liza Hirst, vista en Flickr
"Estos países esperan que, al firmar esos acuerdos, obtengan más inversión en infraestructura", dice a BBC Mundo Margaret Myers, directora del programa China y América Latina de Diálogo Interamericano, un centro de análisis regional en Washington.

Pero que eso ocurra de una forma en que ganen ambas partes o no es motivo de creciente debate.

"Extensión natural"
La iniciativa de Pekín consiste en desarrollar una franja de corredores terrestres entre países y una ruta de navegación para uso comercial que van desde Asia hasta África, pasando por Europa Oriental.

Más de 70 naciones se han integrado a este proyecto que implica cientos de miles de millones de dólares, anunciado por Xi en 2013 y visto por algunos como una ruta de la seda del siglo XXI.

Al comienzo, América Latina quedó fuera del mapa oficial de la iniciativa.

Pero China indicó en su encuentro de enero con la Comunidad de Estados Latinoamericanos y Caribeños (CELAC) que los países de la región "forman parte de la extensión natural de la ruta de la seda marítima y son participantes indispensables de la cooperación internacional del proyecto Cinturón y Ruta".

La interconectividad de infraestructuras fue uno de los potenciales beneficios que mencionó el gigante asiático en esa reunión de cancilleres en Santiago de Chile.

Panamá, el primer país latinoamericano que firmó un acuerdo por Franja y Ruta, ya proyecta una obra en ese marco: una línea de tren que conecte a la capital del país con la ciudad occidental de David, a un costo inicial estimado de US$5.500 millones.

Hasta ahora ese es el único proyecto que China llama oficialmente de Franja y la Ruta en América Latina, explica Myers, justo después que Panamá cortara relaciones con Taiwán y las iniciara con China el año pasado.

"Mi sensación es que, a medida que más países se suscriban a esta cooperación Franja y Ruta, veremos más proyectos etiquetados como parte de esta iniciativa, pero es posible que no sean proyectos nuevos", advierte.

Los demás países de la región que en los últimos meses han firmado acuerdos de Franja y Ruta son Bolivia, Antigua y Barbuda, Trinidad y Tobago, y Guyana, que lo hizo a fines del mes pasado.

Y cada uno de ellos lo hizo con la expectativa de que China realice más obras viales, portuarias, energéticas o de otro tipo en sus territorios.

lunes, 13 de agosto de 2018

Viendo códigos, evaluando hacia adelante

Actualizar los conocimientos en el tema en que manejas no están demás, al contrario son casi que vitales. 

La transformación digital ha marcado un antes y un después en el tipo de profesiones más demandadas, los desarrolladores web, analistas de datos, los programadores para móvil, los desarrolladores de Big Data o profesionales del Cloud Computing, la inteligencia de información, etc., capitalizan futuro laboral.

Viendo códigos
Foto: "Viendo códigos", de Jorge S. King ©Todos los derechos reservados
Entre las sugerencias más útiles, pensando como desde el presente construyes tu futuro laboral, están:
  • Vital es Informarse sobre las tendencias del mundo laboral, y cuáles serán los puestos de trabajo que ofrecerán más demandados.
  • Preparar la búsqueda de empleo en concordancia con las necesidades del mercado. Aprender a hacer un análisis del mercado laboral.
  • Tener en muy en cuenta que la aplicación de las tecnologías y el ámbito digital ha cambiado el panorama laboral.
Si tiene hijos, es importante informarles que son los perfiles STEM (Science, Technology, Engineering and Mathematic), traducido al español, científicos, técnicos, ingenieros y matemáticos. Se calcula que la demanda de éstos perfiles aumentará un 14% anualmente, en los próximos dos años (Hasta 2020).

El mundo está cambiado, vea de no quedarse en el camino.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2018 Absténgase de utilizarlas

Post relacionado:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

domingo, 12 de agosto de 2018

Luna nueva

Ayer se completo la fase de Luna nueva, pero recién hoy fue visible, como para fotografiarla desde nuestra posición. Un espectáculo muy agradable de ver para quienes lo aprecian y totalmente gratuito.

Luna nueva
Foto de la serie: "Luna nueva", de Jorge S. King ©Todos los derechos reservados
Lamentablemente, recientemente, colocaron un tendido de cable que arruina mis vistas desde mi ventana favorita, y en ésta fotografía quería mostrar la imagen completa con el horizonte incluido el lucero del poniente, Venus (arriba, casi en el borde de la imagen), y la Luna, arriba de la línea de árboles.

Luna nueva
Foto de la serie: "Luna nueva", de Jorge S. King ©Todos los derechos reservados

En ésta fotografía hay un detalle para que se ubiquen aquellos que conocen la Ciudad. Cerca del rincón inferior izquierdo de la imagen se aprecia una cruz luminosa en celeste. Se trata de la cruz sobre la Capilla de Santa Rita en el Barrio Jorge Newbery.

Luna nueva
Foto de la serie: "Luna nueva", de Jorge S. King ©Todos los derechos reservados

Una aproximación del satélite natural de la Tierra con zoom, usando un lente telefoto AF-S DX NIKKOR 55-300 mm. Se puede apreciar toda la circunferencia del cuerpo celeste y la zona iluminada de su superficie. Un excelente lente, muy recomendable. Además de la estabilización de imagen mediante VR II, tiene las últimas tecnologías para lentes de Nikon, como el Motor de Onda Silenciosa (SWM) para obtener un enfoque preciso, rápido y silencioso. Anda muy bien en en condiciones de baja iluminación.

Luna nueva
Foto de la serie: "Luna nueva", de Jorge S. King ©Todos los derechos reservados

Una colorida foto con la escena en vertical, pensándola como imagen de fondo para mi smartphone. Bueno, para los que le agrade el tema, el próximo día 26 de Agosto a las 19:18 Sale en La Ciudad de Santiago del Estero, mirando al Este (256°), según el Servicio de Hidrografía Naval, la Luna iniciando su fase de Luna Llena. Estoy pensando en buscar otra locación distinta a la habitual para hacer algunos disparos, veremos que sale. Sujeto a la disponibilidad de tiempo, y si dan las condiciones de visibilidad.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2018 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 11 de agosto de 2018

La Plaza Libertad no se luce como en otras oportunidades

Hoy fui a dar mi paseo sabatino por el centro de la ciudad, y como es habitual a dar una vuelta por nuestra Plaza Libertad. Lamentablemente pocas veces la vi tan venida a menos como hoy. En gran parte de su superficie verde está ausente el césped y las plantas ornamentales como otros tiempos.

Plaza Libertad
Foto de la serie: "Plaza Libertad", de Jorge S. King ©Todos los derechos reservados
Entiendo que fue un invierno más crudo, que hubo heladas, que se hicieron obras, etcétera, lo que quieran, pero nuestra plaza no se luce, da pena.

En febrero de 2011 empecé a tomar fotos a nuestra Plaza Libertad y armé un modesto álbum en Flickr. A mi modo de ver, nunca antes y difícilmente después de ese año la plaza se lució tanto. A continuación una toma del 5 marzo de 2011, casi desde la misma posición que la de arriba, que tome hoy 11 de agosto de 2018 con mi smartphone.

viernes, 10 de agosto de 2018

Hay que cuidarse del "SIM swapping" (cambio de SIM)

Qué es el fraude "SIM swapping" y cuáles son las reglas de oro para evitarlo.
Publicado por BBC News Mundo.

¿Alguna vez pensaste en cuánta información personal hay en tu tarjeta SIM?

Ese pequeño chip contiene datos muy valiosos sobre ti.

Más allá de tu número de celular, puede incluir información sobre tus contactos, tus fotos y videos, el país en el que vives o incluso tu cuenta bancaria.

SIM
Foto: "SIM", de Jorge S. King ©Todos los derechos reservados
Por eso robarla es lucrativo para muchos hackers.

Joel Ortiz, un estadounidense de 20 años, fue detenido en el aeropuerto de Los Ángeles a finales de julio y acusado de haber hackeado 20 móviles y robado el equivalente a US$5millones en criptomonedas.

Ortiz usó una técnica que se conoce como "SIM swapping" (cambio de SIM) o "SIM hijacking" (secuestro de SIM).

¿Cómo funciona?

Manipulación

El "SIM swapping" es un fraude cada vez más habitual.

Según la Comisión para el Comercio de Estados Unidos (FTC, por sus siglas en inglés), los casos han aumentado drásticamente en los últimos años.

El organismo registró apenas 1.000 incidentes de este tipo en el país en 2013. Tres años, más tarde, los casos superaban los 2.600.

Este tipo de estafa explota una de las mayores vulnerabilidades de las tarjetas SIM: el hecho de que funcionan en cualquier plataforma.

Lo hace gracias a lo que se conoce en informática como "ingeniería social"; el arte del engaño a través de técnicas de persuasión y manipulación psicológica.

La técnica de los hackers para llevar a cabo el "SIM swapping", la consiste en confundir a los vendedores de empresas de celulares y lograr que transfieran los números a tarjetas controladas por ellos.

Y le puede ocurrir a cualquiera.

Identidades falsas

Emma Mohan-Satta, de la compañía de seguridad informática Kaspersky Labs le dijo al sitio de noticias tecnológicas Digital Trends que muchos usuarios tienen sus celulares sincronizados con sus cuentas bancarias y que a menudo las víctimas son identificadas previamente.

Por eso, para llevar a cabo un cambio de SIM los atacantes suelen recabar la mayor cantidad de información posible sobre la víctima.

En ocasiones, los hackers usan técnicas como el phishing (se hacen pasar por una empresa o persona del entorno del estafado), de manera que puedan tener acceso a su fecha de nacimiento o número de teléfono.

Con esa información, crean una identidad falsa.

El primer paso es llamar al operador y decirle que su tarjeta SIM se perdió o se dañó. Después, piden que active una nueva tarjeta SIM para ese número.

jueves, 9 de agosto de 2018

El lujoso interior del Airlander 10

Su vuelo inaugural fue en 2016, y desde entonces sigue en desarrollo; ahora sus fabricantes mostraron cómo será el lujoso interior en el reciente Airshow de Farnborough.

Hybrid Air Vehicles mostró cómo será viajar en este crucero del aire, que ofrecerá viajes de tres días a sus 19 pasajeros y tripulación, que volarán a casi 5000 metros de altura y dormirán en habitaciones con baño privado.

Visto en YouTube, vía Patrick McCallion

El Airlander 10 es uno de los proyectos más ambiciosos de Hybrid Air Vehicles, en su momento recibió un préstamo de US$4.8 millones por parte del gobierno británico y otro de US$2.7 millones de la Unión Europea. Además recaudó US$3.3 millones en una campaña de crowdfunding.

Con un diseño originalmente comisionado por el ejército de EE.UU., el vehículo híbrido quiere ser el primero de una generación de aeronaves silenciosas, energéticamente eficientes y que no afecten el medio ambiente.

La aeronave mide 92 metros de largo, 18 metros más que las otros dos gigantes de la aviación comercial: el Airbus A380 y el Boeing 747-8. Está lleno de helio, puede realizar aterrizajes a control remoto en cualquier parte, e incluso realizar .acuatizajes.



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 8 de agosto de 2018

La mayoría de los argentinos fueron engañados como chanchos salvajes

Protestantes y reclamadores
Foto: "Protestantes y reclamadores",
de Jorge S. King ©Todos los derechos reservados
Hoy en la oficina, alguien leyó una particular historia que había recibido en su smartphone. En un break, antes del medio día, busque la historia para compartirla, porque considero importante colaborar a que se entienda como, en éste país, al igual que en Venezuela, la gente fue sistemáticamente engañada durante muchos años desde un gobierno que se agrandaba diciendo que era nacional y popular, y que empoderaba al pueblo, cuando en realidad otro fue el resultado.
La historia 
Había un profesor de química en una gran escuela con alumnos de intercambio venezolano en su clase. Un día, mientras los estudiantes estaban en el laboratorio, el profesor observó a un joven que de forma constante se rascaba la espalda y se estiraba como si le doliese. El profesor le preguntó cuál era su problema. El alumno respondió que tenía una bala metida en la espalda debido a que recibió un disparo mientras luchaba en contra de los comunistas en su país de origen los cuales estaban tratando de derrumbar su gobierno e instaurar un nuevo régimen, un "otro mundo posible". A la mitad de la historia el alumno miro al profesor y le hizo una pregunta: 
"¿Usted sabe cómo se capturan puercos salvajes?". El profesor creyó que era un chiste y esperaba una respuesta divertida. 
El joven respondió que no era un chiste. "Usted captura puercos salvajes encontrando un sitio adecuado en la floresta y tirando un poco de maíz en el piso. Los puercos vienen diariamente a comer el maíz gratis. Cuando se acostumbran a venir diariamente, usted construye una cerca de un costado del sitio en donde ellos se acostumbraron a venir. Cuando se acostumbran a la cerca, ellos regresan a comer el maíz y usted construye otro lado de la cerca. Ellos vuelven a acostumbrase y regresan a comer.
Usted va poco a poco hasta instalar los cuatro costados del cercado alrededor de los puercos, al final instala una puerta en el último lado. Los puercos ya estarán acostumbrados al maíz fácil y a las cercas, comienzan a venir solos por la entrada. Es ahí cuando usted cierra el portón y captura a todo el grupo". "Así de simple, en un segundo, los puercos pierden su libertad. Ellos empiezan a correr en círculos dentro de la cerca, pero ya están sometidos. Luego, empiezan a comer el maíz fácil y gratis. Se quedan tan acostumbrados a eso que se olvidan como cazar por si mismos, y por eso aceptan la esclavitud". 
El joven comentó con el profesor que era exactamente eso lo que él veía suceder en Venezuela. El gobierno los estaba empujando hacia el comunismo y el socialismo tirando maíz gratis disfrazado de programas de ayuda de dinero, misiones, planes, impuestos diversos, leyes de "protección", subsidio para cualquier cosa, expropiaciones indebidas, programas de "bienestar social", médicos cubanos y medicinas "gratis",  nuevas leyes inconsecuentes, etc., todo a costilla del sacrificio de la libertad, migaja a migaja. 
Debemos siempre recordarnos que "No existe comida gratis" y además que "No es posible que alguien preste un servicio mas barato que el que uno mismo hace". / Por Curiosa Rivers, publicado en Curioseando.

martes, 7 de agosto de 2018

Parece que se les viene la noche

En éstos día leí una interesante nota de Ariel Torres, publicada en su columna en La Nación, titulada "Facebook y el infierno tan temido". Es una opinión sobre lo que pasó con el valor de las acciones del gigante de las redes sociales tras el escándalo de Cambridge Analytica salpicaba a la política y la revelación de un informe de resultados que no fueron buenos y continuarán "menguantes". Ante las tantas noticias negativas, Facebook perdió la confianza de muchos de sus inversores.

A las mazmorras
Foto: "A las mazmorras", vista en Flickr
Haciendo un parangón, por éstos rumbos abundan noticias negativas sobre los que han gobernado haciendo y deshaciendo a su antojo durante mucho tiempo en éste vapuleado país. Así como los bolsos, los cuadernos han vuelto a pegarnos a todos con una buena cuota de realidad que nos demuestra quienes han venido dirigiendo "por mandato popular" éste país.

Hoy es noticia que la justicia condenó a cinco años y diez meses de prisión e inhabilitación perpetua, para el ejercicio de cargos públicos, al exvicepresidente Amado Boudou, en el marco del caso Ciccone, por los delitos de negociaciones incompatibles con la función pública y cohecho.

Hoy también es noticia que "el entramado de corrupción revelado golpeó los activos Albanesi y Techint. Moody's advirtió que el riesgo puede extenderse a otras empresas locales". La agencia internacional advirtió a la vez que "la causa todavía está en una etapa inicial y puede convertirse en un asunto más amplio, que abarca múltiples empresas de diversos sectores". (El Cronista).

Los hechos no sólo salpican a la política, que de hecho tiene una pésima imagen en casi todo el planeta. Salpica a los empresarios cómplices de turbios negocios y nos ensucia a todos porque nuevamente el país es señalado por la desconfianza.

Queda claro que para salir adelante se tiene que superar ese gran escollo llamado precisamente "desconfianza" y no es una tarea sencilla. En gran medida la recuperación de la confianza pasa por que se restaure la justicia y se logre un valor importante de seguridad jurídica.

Si se toma la decisión en esa línea, a todos ésos ruines sinvergüenzas que durante mucho tiempo se sumaron a los arruinaron éste país se les viene la peor y la mas oscura de las noches, como debe ser.

La gente de bien así lo quiere, y ya es hora que así sea. #CorruptosalaCarcel 

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 4 de agosto de 2018

Sendas peatonales

La senda peatonal, conocida en algunos países como "cebra" por recordar a la combinación de rayas blancas y negras que caracterizan a la cebra, es un espacio especialmente designado en la vía pública para el cruce de los peatones.

Senda peatonal
Foto: "Senda peatonal", de Jorge S. King ©Todos los derechos reservados
La buena noticia es que desde hace una semana se está imprimiendo nuevamente las sendas peatonales en la zona céntrica de nuestra ciudad. Es que en muchas esquinas, desde hace ya mucho tiempo, las sendas ya se habían borrado por el paso del tiempo y el uso, o porque fueron repavimentadas las calles.

Sería muy bueno que se acompañe ésta inversión con una buena campaña de concientización para su uso y respeto, como se hace en cualquier ciudad del mundo civilizado. Y se cobren bien las multas por no respetarlas, sobre todo a los conductores de motovehículos.

Digo que es una inversión porque realizar la impresión es costosa y su aplicación no es sencilla, son pinturas a fuego que necesitan de un equipo especial. Primero se hace un hidrolavado del pavimento, se aplica una primera capa, tipo lámina especial y luego e procede con el pintado a fuego.

La demarcación y toda otra medida que se tome para prevenir accidentes debe ser tomada como una inversión.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2018 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 3 de agosto de 2018

Imágenes de paisajes de Escocia

Un hermoso paseo fotográfico con imágenes de paisajes de Escocia en un apreciable vídeo. Realizado por Graham Brown, con fotografías de alta calidad y dos muy buenos temas musicales de fondo. El primero "Dante's Prayer", interpretad por Loreena McKennitt, del álbum "The Book of Secrets"; y e segundo "Drop In The Sea", interpretado por Kula Shaker.

Visto en YouTube, vía Graham Brown

Certainly, Scotland in my mind...

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 1 de agosto de 2018

Aborto

El aborto se ha vuelto otro tema candente de debate en los últimos meses, y la gente, en general, a tomado una postura a favor o en contra. Lo lamentable son esas defensas extremistas que pretenden imponer su posición argumentando y actuando sin respetar a los demás.

Aborto
Foto: "Aborto", de Jorge S. King ©Todos los derechos reservados
Ésta tarde regresando a casa pasé por la Plaza Libertad, nuestra plaza mayor, y me di con que se desarrollaba una manifestación que se la podría definir como feminista pro abortista. La glorieta y otros sectores de la plaza estaban, no voy a decir adornados, llenos de telones con leyendas alusivas a la manifestación.

Mientras rodeaba la plaza, escuchaba un discurso de una mujer no daba señas de estar muy preparada, sus argumentos no eran buenos, mezclaba conceptos y victimizaba a la mujer. Me pareció agresivo todo el contexto, y también de una pobreza mental que da tristeza.

¿Como decirle a toda esa pobre gente que en gran medida el tema pasa por la educación y la formación?. Sobre todo en la educación, que empieza en la familia y acaba en el colectivo sociocultural al que se pertenece.

Básicamente la educación está regida por unas pautas de conducta basadas en la lógica, el respeto y la solidaridad, y consiste en aplicar estas pautas. La familia es la base y no creo que el aborto sea compatible con la familia.-

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2018 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.