Sólo en New York. "La Gran Manzana vista desde un punto de vista emocional", según el autor del vídeo. Un corto (short film) de Giuseppe Vetrano. Una interesante vista de New York tomada con una Canon 7D, con un lente 17-55 2,8.
Un Blog personal. "Me gusta estar informado, entender lo que pasa y lo que se viene". "Scientia potentia est".-
martes, 28 de septiembre de 2010
Blog Action Day 2010 por el Agua
Únete a la conversación global en torno al agua el 15 de octubre.
Blog Action Day es un evento anual que se celebra el día 15 de cada mes de octubre, une a los bloggers del mundo en la publicación sobre el mismo tema el mismo día con el objetivo de provocar un debate mundial y conducir la acción colectiva.
El tema de este Blog Action Day 2010 es el agua. En este momento, casi mil millones de personas en el planeta no tienen acceso a agua limpia y potable. Ingresa a Blog Action Day 2010, infórmate y participa.
Bloggers de todo el mundo nos sumaremos con una publicación sobre el mismo tema, el agua, el mismo día. El objetivo propuesto es crear conciencia y provocar un debate mundial en torno a una cuestión importante que nos afecta a todos.
Para mayor información visite el website de Blog Action Day en http://blogactionday.change.org . La página está en ingles, pero si cuentas con un web browser - navegador web que la traduzca, está escrita de tal manera que facilita su comprensión, al menos en español es así.
Stuxnet afecta equipos en la planta Nuclear de Bushehr en Iran y se expande
El ya famoso virus informático Stuxnet, que ha captado la atención mundial en materia de ciberseguridad, habría afectado equipos informáticos en la planta Nuclear de Bushehr en Iran.
Aunque las autoridades iraníes han afirmado que los sistemas críticos de la planta no han sido afectados por el gusano Stuxnet. “'Los análisis muestran que son pocos los PC de la planta de energía nuclear Bushehr que han resultado infectados por el virus', han asegurado fuentes de la agencia de noticias estatal iraní Islamic Republic News Agency” (CSO España).
Entre las "novedades" que se están analizando figura la publicación por parte de Wikileaks, que informó sobre un importante accidente nuclear ocurrido en la planta, en Natanz, a mediados de junio. En esos días, el jefe de la Organización de la Energía Atómica de Irán, Gholam Reza Aghazadeh, ha dimitido en circunstancias aún "dudosas".
Ha trascendido que el problema no se detiene en Bushehr, se ha señalado que comienza a extenderse de forma global, y algunos bloggers han usado el término "pandemia". En ALT1040 han señalado que "debido a que el gusano es demasiado agresivo, se ha filtrado a otras plantas de Siemens (responsables de las centrifugadoras nucleares de la planta), y a cientos de miles de ordenadores independientes en el mundo. En Irán ya hay 60 mil terminales infectadas; en Indonesia, unas 10 mil; y se espera que la pandemia de Stuxnet también alcance a los Estados Unidos".
En Daily Tech publican una nota donde sacan a colación el "famoso incidente" conocido recientemente a través de las declaraciones del subsecretario de Defensa William Lynn III, quien revelo que en 2008 los EE.UU. fue víctima del asalto cibernético más peligroso en la historia de EE.UU..
"los informes anteriores indican que el gobierno de los EE.UU. sospecha que se originó el ataque en Rusia; en el artículo, el Secretario Lynn sólo se refiere como procedentes de "una agencia de inteligencia extranjera".
También menciona "un incidente reciente, en los que una memoria USB conectado malware a bordo a un equipo aerolínea española interferido en sus comunicaciones contribuyendo a su caída. (Que ocurrió en 2008). La infección disminuyó alertas del sistema a la aerolínea la sede de la que podría haber cancelado o retrasado el vuelo. Tanto nuevo informe del Pentágono y la reciente publicación de detalles sobre el incidente de Spanair revelan los costos de violaciones de seguridad cibernética en un mundo cada vez más conectado".
El tema spam es otro de los "puntos" en la mira, podría ser considerado el metodo de distribución de malware para enviar los códigos a los blancos de los ataques. No me asombraría que algún sonso, útil a los spammers, acostumbrado a reenviar todo lo que le llega a su casilla de correo sea marcado como un objetivo de la defensa de algún sistema de seguridad, en el proceso de eliminación de las fuentes de contagio.
Hoy iProfesional.com informa que EEUU vuelve a poner a prueba sus defensas ante "ciberataques", se trata de un ejercicio bienal, llamado Cyber Storm III, involucra a componentes de siete departamentos del gobierno estadounidense, incluido el Pentágono, once estados federados, 60 empresas privadas y 12 socios internacionales, entre los que se cuentan a Australia, Gran Bretaña, Canadá, Francia, Alemania, Hungría, Japón, Italia, Países Bajos, Nueva Zelanda, Suecia y Suiza.
Hoy iProfesional.com informa que EEUU vuelve a poner a prueba sus defensas ante "ciberataques", se trata de un ejercicio bienal, llamado Cyber Storm III, involucra a componentes de siete departamentos del gobierno estadounidense, incluido el Pentágono, once estados federados, 60 empresas privadas y 12 socios internacionales, entre los que se cuentan a Australia, Gran Bretaña, Canadá, Francia, Alemania, Hungría, Japón, Italia, Países Bajos, Nueva Zelanda, Suecia y Suiza.
Post relacionados:
- Stuxnet capta la atención mundial en materia de ciberseguridad.
- Alertan sobre malware capaz de apagar fábricas.
- Funcionario de Defensa estadounidense revela ataque cibernético.
- Virus informáticos ¿los responsables del accidente del vuelo JK 5022 de Spanair?.
- Sobre la ciberguerra.
- Websites del Ministerio de Hacienda estadounidense han sido atacados.
lunes, 27 de septiembre de 2010
La aeronave experimental de Solar Impulse
Vía un interesante post del blog Alemania: Economía, Sociedad y Derecho de Marta Salazar, sobre la aeronave experimental de Solar Impulse, llego a este vídeo de la misma volando sobre el Château de Chillon.
Un espectacular castillo a orillas del lago Lemán, en la comuna de Veytaux, en Suiza. Una edificación defensiva ya desde la Edad del Bronce, que fue fortificada por los romanos. El castillo fue ocupado sucesivamente por la Casa de Saboya y más tarde por los berneses desde 1536 hasta 1798. Hoy el Château de Chillon es un importante monumento histórico de Suiza.
Solar Impulse es un proyecto para construir un avión que pueda volar únicamente con la energía solar, tanto de día como de noche. Recomiendo visitar su website, en varios idiomas, con muy buena información y también con muy buenos vídeos incorporados.
El proyecto tiene como importante objetivo, dar la vuelta al mundo en esta aeronave, sin escalas por medio de energías renovables y sin la utilización de combustible fósil.
Imágenes de otoño
Visto en The Big Picture, la foto es de Nicholas T, publicada en su álbum en Flickr. Tiene algunos derechos reservados.
En una nueva entrega, Bostosn.com, en su sección The Big Picture, publica una interesante serie de fotografías que tienen como tema el otoño. Como siempre, hay muy buenas e impresionantes imágenes.
Sismo - Lunes movidito
Estaba por desayunar cuando se entró a mover el piso, fue sólo unos segundos, no duró mucho, pero sobresaltó a muchos.
Fue a eso de las 06:25 de la mañana; según la información que publicó bien temprano el Diario Panorama, "el servicio geológico de los Estados Unidos USGS y Worldwide Earthquake Global Report informó un sismo de magnitud 5.1 en la escala de Richter, a las 6.25 de esta mañana, con epicentro localizado en las coordenadas 26.381°S, 64.580°O. Esta ubicación se encuentra a unos 80 km en dirección Noroeste de la ciudad de San Miguel de Tucumán...".
El Instituto Nacional de Prevención Sísmica emitió un parte informando que el sismo se ubicó a 60 Km. en dirección noreste de la ciudad de San Miguel de Tucumán, en la Sierra de Medina, a una profundidad de 10 Km y con una magnitud de 5.3. La intensidad "en la escala Mercalli Modificada alcanzó el grado III a IV (tres a cuatro) en San Miguel de Tucumán y localidades cercanas al epicentro y II a III (dos a tres) en las ciudades de Salta, San Fernando del Valle de Catamarca y Santiago del Estero". No se informan de daños ni heridos.
Muy desagradable la verdad. Obviamente fue el comentario obligado de todos al llegar a la oficia.
viernes, 24 de septiembre de 2010
Stuxnet capta la atención mundial en materia de ciberseguridad
Esta mañana se comenzó a difundir la noticia sobre el malware Stuxnet, un gusano informático denunciado por primera vez en junio de 2010, por una empresa de seguridad con sede en Bielorrusia. Un gusano que en principio tiene como blancos los sistemas que no están vinculados a internet por razones de seguridad. El malware infecta a computadoras con el sistema operativo Windows a través de memorias USB que portan el código.
Según se ha informado, Stuxnet "utiliza diversas técnicas para esconderse en los USB y en las computadoras infectadas. Además, explota fallas de seguridad de Windows (conocidas como zero-day exploits, en inglés). Desde su aparición Microsoft ha parchado dos de las cuatro fallas que Stuxnet utiliza" (BBC). Entre las fallas zero-day están incluida la vulnerabilidad CPLINK y la vulnerabilidad utilizada por el gusano Conficker. Por ahí también se ha señalado que utiliza otros exploits para infectar a otros ordenadores WinCC en la red.
Aunque la información que se obtiene del malware es algo "confusa" aún, se ha señalado que está diseñado para "controlar" sistemas de control de procesos industriales, gestión de aeropuertos, sistemas de generación y distribución de energía, refinerías, se menciona entre otros el software SCADA de Siemens, etc.. Aunque por ahí se señala que "es el primer malware conocido que ataca y se infiltra en sistemas de Supervisión, Control y Adquisición de Datos (Supervisory Control And Data Acquisition - SCADA)", lo cierto es que ya hay antecedentes de otros malware afectando estos sistemas de control industrial.
En julio próximo pasado, Hispasec publicó una nota comentando que "el último ataque contra Windows (con enlaces directos) fue descubierto a través de un troyano que ha sido bautizado como Stuxnet. Una de sus características era que los drivers que usaba estaban firmados digitalmente por la famosa empresa china Realtek. Ahora, después de que hayan sido revocados, los atacantes han comenzado a utilizar los de otra empresa legítima: JMicron Technology Corporation".
Las especulaciones sobre como se ha logrado robar los certificados de ambas compañías son varias, lo que si queda claro es que la inteligencia detrás de la "generación" de Stuxnet, es realmente impresionante y tiene por estos momentos la atención mundial en materia de ciberseguridad.
Como ya se ha dicho, es Irán el aparente objetivo. "Kevin Hogan, director senior de respuesta a la seguridad en Symantec, dijo a Reuters que el 60 por ciento de las computadoras infectadas por el gusano Stuxnet estaban en Irán, lo que indica que las plantas industriales de ese país eran el objetivo" (Reuters vía Yahoo News).
No pocos se preguntan si ¿es Stuxnet un virus a punto de revolucionar la guerra moderna?. En Zerohedge, han escrito un interesante artículo al respecto. Entre las noticias que he leído se informa que Stuxnet ya ha afectado a 45.000 sistemas de control industrial de todo el mundo, aunque principalmente en Irán, Pakistán, India e Indonesia.
Post relacionados:
- Alertan sobre malware capaz de apagar fábricas.
- Atribuyen a un ciberataque el apagón en Brasil y Paraguay. 16-11-2009
Suscribirse a:
Entradas (Atom)