miércoles, 6 de febrero de 2013

Nuevo informe de la NTSB sobre la investigación del incendio de la batería del Boeing 787 Dreamliner

Investigador de la NTSB, Mike Bauer en el interior del Boeing 787 bajo investigación
en el Boston's Logan Airport. Foto de NTSB.
Se ha informado que la NTSB ha emitido un nuevo parte sobre la investigación del incendio de la batería del Boeing 787 Dreamliner.

Los resultados de la investigación, que lleva adelante la National Transportation Safety Board, probablemente no serán conocidos por al menos un mes, informó hoy Deborah Hersman, Chairman de la NTSB.

"Probablemente estamos a semanas de ser capaz de decirle a la gente lo que pasó y lo que hay que cambiar", dijo Hersman en una conferencia de prensa, en la que se negó a proporcionar información actualizada sobre los hallazgos de la investigación, aunque si dijo que los investigadores estaban "avanzando con mucho cuidado" en la exploración de la causa del incendio de la batería del Boeing 787 Dreamliner de Japan Airlines (JAL), el pasado 7 de enero.

Twitter evalua nuevo sistema de autentificación

Ha pocos días de admitir que su servicio había sido cibratacado, con más de 250.000 usuarios afectados, Twitter evalua introducir una "autenticación de dos factores", similares a las que utilizan actualmente Google, Facebook o Dropbox.

Twitter actualmente utiliza OAuth como protocolo de autenticación a través de aplicaciones (ya sean aplicaciones móviles y otros servicios web), lo que evita a los atacantes la grabación y reproducción de información de la sesión tratando de robar las sesiones abiertas de los usuarios. Para la autenticación de usuario directo, Twitter utiliza Secure Socket Layer (SSL) para pasar las credenciales de usuario de navegadores web y otros clientes de Twitter.

Estas medidas protegen las contraseñas de los usuarios y que las sesiones sean directamente interceptadas y tomadas en la mayoría de los casos. Pero no protege del "man-in-the-middle" donde un punto de acceso malicioso o firewall usando un proxy intercepta el tráfico web encriptado SSL. Los piratas informáticos han acaparado las credenciales de los usuarios de Twitter en el pasado a través de páginas web maliciosas usando cross-site scripting, el "phishing" vía correo electrónico, y otros medios.

Se señala que la autenticación de dos factores agrega una capa extra de seguridad a cualquier servicio, alertando eficazmente el verdadero propietario cuando se hacen intentos de secuestrar la cuenta.

Cuando se realiza un intento para iniciar sesión, en una cuenta, desde un dispositivo, nueva aplicación, o lugar `desconocidos´ (como lo indica la dirección IP), un sistema de autenticación de dos factores impedirá el inicio de sesión. Un código será enviado al teléfono móvil del usuario registrado, y sólo cuando éste haya sido introducido en la página de autenticación, y se el sistema comprueba que es igual al enviado, se permitirá el acceso a la cuenta.

Sin embargo, y como se informa en ars tecnica, la "autenticación de dos factores" no es una panacea para la seguridad del usuario, y citan el caso de Mat Honan de Wired, donde "los atacantes fueron capaces de utilizar la información disponible públicamente para convencer de Apple eran Honan para que pudieran "recuperar" su cuenta y restablecer sus contraseñas AppleID".

Brasil no establece control de precios, elimina impuestos y resigna recaudación

Dilma Rousseff, en la Presidencia de Brasil, informó que su gobierno "planea eliminar los impuestos aplicados a los productos de la canasta básica de alimentos a fin de contener la inflación". Se estima que la iniciativa fiscal contribuirá a contener la inflación, que ronda el 5% anual, pero que para los alimentos ascendió a 10% en 2012. Además, el Gobierno de Brasil, a través de su Banco Central, salió a vender dólares para mejorar la oferta de esa moneda, y bajar su cotización.

Por otro lado el ministro de Hacienda, Guido Mantega, dijo en un foro empresarial celebrado en San Pablo, que la eliminación de impuestos que ya se aplica en diversos sectores, como los automóviles y la línea blanca. El ministro señaló que "Brasil está en una cruzada para reducir los costos de producción, a fin de abaratar la vida de sus ciudadanos y dotar a las exportaciones de una mayor competitividad" (Infobae). Se informa que realizó un repaso de las diversas medidas emprendidas para reducir "los costos financieros y de energía", e informó que el gobierno se propone para este año "una mayor reducción de costos tributarios".

Fuentes:
Post relacionado:

Los acuerdos de precios no controlan la inflación

Es una lección que no pocos la consideraban aprendida, pero la realidad nos está demostrando una vez más que en Argentina solemos tropezar con la misma piedra "varias veces". Leí dos noticias coincidentes, son de dos ámbitos diferentes pero en relación a supermercados que, aunque se suman a la iniciativa gubernamental, ven muy difícil que los acuerdos de precios sean eficaces y controlen la inflación.
  • "Los acuerdos de precios no controlan la inflación", según los supermercados chinos.- "Los acuerdos verbales y sobre generalidad de productos, sin listados explícitos y públicos como en este caso, pensando que mágicamente surgirá una responsabilidad empresarial e industrial por frenar la inflación es una muestra de ingenuidad que poco sustenta el acuerdo arribado".- por iProfesional.com.
  • Los súper locales afirman que será difícil para ellos congelar precios.- "En Santiago del Estero consideran “difícil” aplicar el congelamiento de precios anunciado en forma sorpresiva por el secretario de Comercio Interior de la Nación, Guillermo Moreno, ya que del acuerdo forman parte sólo las cadenas que integran la Asociación de Supermercados Unidos (ASU) y el resto (en su mayoría supermercados medianos y pequeños, autoservicios y los de capitales chinos) está supeditado a que no les aumenten los proveedores". Por El Liberal.
Por otro lado leí otra, que se podría señalar como entre las primeras consecuencias del acuerdo de control de precios, los supermercados comienzan a "desmontar" de alguna manera las ofertas
  • Por el acuerdo de precios, los súper dejan de publicar ofertas y promociones.- "Las principales cadenas de supermercados e hipermercados del país comenzarán este fin de semana a evidenciar cambios en sus acciones de marketing vinculadas con las promociones y descuentos que ofrecen según el día de la semana. El objetivo es adecuarlas a la nueva realidad que, por lo menos, durante los próximos dos meses, deberán atravesar como parte del acuerdo para congelar precios que firmaron el lunes con el Gobierno y que vence el primer día de abril próximo". Por Andrés Sanguinetti para Cronista.com.
De todas maneras ésto recién se inicia, habrá que estar atentos a como evoluciona la economía y que acatamiento real hay al acuerdo.

Actualización:

martes, 5 de febrero de 2013

Ataques preventivos y eliminación de objetivos

Realmente impresionantes las noticias acerca de la posibilidad del ciberataque preventivo y la eliminación de objetivos con drones por las fuerzas armadas y de seguridad de Estados Unidos.

El New York Times informó que se realizó una exhaustiva revisión secreta, y legal, sobre el uso del cada vez mayor arsenal de ciberarmas de Estados Unidos, y se llegó a la conclusión que el presidente Obama tiene amplias facultades para ordenar un ataque preventivo si los Estados Unidos detecta evidencia creíble que se "avecina" un ataque digital (ciberataque) importante desde el extranjero, de acuerdo con los funcionarios encargados de la revisión.

Según la nota de referencia, esa decisión es una de las varias a las que había llegado en los últimos meses, a medida que el gobierno, en las próximas semanas, apruebe las primeras reglas de la nación sobre cómo los militares pueden defender, o tomar represalias contra un ataque cibernético importante. Las nuevas políticas también determinarán cómo las agencias de inteligencia pueden llevar a cabo búsquedas de redes de ordenadores remotos con el objeto de localizar evidencias de posibles ataques contra los Estados Unidos y, si el Presidente lo aprueba, atacar a los adversarios mediante la inyección de código destructivo, incluso si no hay una guerra declarada.

Por otro lado, la BBC informó que "la cadena NBC dio a conocer un documento secreto del gobierno de Estados Unidos en el que se detalla la justificación legal de los asesinatos selectivos con aviones no tripulados estadounidenses". Se señala que incluso ciudadanos estadounidense pueden ser objetivos de los drones, si se sospecha que son líderes de al Qaeda, "aunque no exista evidencia de que planeen llevar a cabo un ataque".

La información acerca de éste tema señala que el documento de 16 páginas del Departamento de Justicia, recogido por la NBC, da detalles específicos del uso de este tipo de aviones, y establece un "marco legal" para el uso de la fuerza letal en contra de ciudadanos estadounidenses en el extranjero.

Descubren un serio fallo en el protocolo de cifrado más usado en Internet

Las conexiones seguras por internet no son seguras

Investigadores británicos descubren un serio fallo en el protocolo de cifrado más usado en la red. Grandes compañías como Google, Microsoft, Oracle o Cisco ya están trabajando en una solución.

Google Data Center
Foto: "Google Data Center" Captura de pantalla de Google Street View, del centro de datos de Google en Lenoir,
Carolina del Norte, U.S.A
La banca online, los sitios de comercio seguro y hasta Google y Facebook usan un protocolo de seguridad para sus conexiones que no es seguro. Un atacante, con un poco de paciencia y habilidad, podría hacerse con el contenido de las comunicaciones de millones de personas, según han descubierto expertos en seguridad informática. Las grandes empresas de la red ya están sobre aviso y trabajan contrarreloj para solucionar el problema.

“Sí, todas esas operaciones están en peligro”, dice el profesor de seguridad de la información de la Universidad de Londres, Kenneth G. Paterson . Junto a uno de sus estudiantes, Nadhem AlFardan, Paterson ha descubierto una serie de graves debilidades en el protocolo de seguridad más usado para proteger las comunicaciones por internet, el Transport Layer Security (TLS, o seguridad de la capa de transporte, en español).

Este sistema, heredero del SSL (capa de conexión segura) y que mostraba una especie de candado en el navegador, tiene por misión dar seguridad a las conexiones en una red insegura por defecto como es internet. Para conseguirlo, el emisor y el receptor de una comunicación comparten un algoritmo de cifrado y unas claves con las que el primero cifra el contenido que va a enviar y el segundo las descifra. La práctica totalidad de las empresas y comercios de la red usan programas de cifrado que se apoyan en el protocolo TLS, como OpenSSL, GnuTLS, PolarSSL o CyaSSL. De esta manera, un tercero que pinchara en cualquiera de las máquinas por las que pasa esa información sólo vería un mar de datos sin sentido.

Lo que han demostrado estos investigadores británicos, en un estudio publicado hoy, es que TLS tiene un fallo en su diseño, es decir, que no depende de la implementación que cada software o empresa haga de él, que permite capturar la información cifrada en formato de texto plano, es decir, legible para los humanos. El riesgo es aún mayor con la variante del protocolo conocida como DTLS, donde el número de ataques necesarios para conseguir los datos es aún menor. En la jerga de la seguridad informática este tipo de ataques se llaman de Man-in-the-Middle (MITM, o el hombre en el medio, en inglés).

De la seriedad del peligro para las comunicaciones por internet da prueba el hecho de que Microsoft, Apple, Opera, Oracle, Cisco, Google, F5 y las principales empresas y grupos que han desarrollado software de cifrado basado en TLS/DTLS han sido avisados por los investigadores y ya están creando parches de seguridad.

Garantía imposible

“Hemos trabajado con la mayoría de ellos para ayudarles a comprender nuestro trabajo y su importancia y, en algunos casos, para desarrollar y probar parches”, explica el profesor Paterson. Muchos de esos vendedores lanzarán soluciones en los próximos días, por lo que los investigadores esperan que el problema esté solucionado pronto en las principales implementaciones. “Sin embargo, la extensión del uso de TLS es tanta que es imposible garantizar que todas lo arreglen enseguida”, añade.

Por fortuna, aprovechar esta debilidad no está al alcance de cualquier pirata informático. “Necesitarán hacer un concienzudo trabajo de codificación antes de crear una herramienta de ataque útil. No es sencillo, a nosotros nos ha llevado meses de desarrollo y experimentación”, asegura Paterson. Su ataque se basa en aprovechar mensajes de error en una sesión o conexión. “Pero, como las diferencias de tiempo son muy pequeñas, el atacante necesita poder situarse muy cerca del servidor TLS para obtener esa información de forma fiable. Esto limita la ventana de oportunidad de llevar a cabo el ataque”, explica.

Pero esa cercanía al servidor objetivo no significa que el atacante deba tener un acceso directo a la máquina, le basta con entrar en la red de área local (LAN) donde se encuentre su víctima, por ejemplo a través de una red WiFi, y esto se puede conseguir desde cualquier parte del mundo. / Por Miguel Ángel Criado / Materia (bajo licencia Creative Commons).

Referencia:

Señalan la difícil situación del sistema eléctrico de Argentina

Advierten que la situación del sistema eléctrico del país es muy difícil
Publicado por Región Norte Grande.

En los últimos días se registraron innumerables cortes de luz en diversas provincias.

El sector energético argentino necesita inversiones por u$s 15 mil millones anuales para poder acompañar un crecimiento económico de 4 ó 5% anual.

La advertencia fue realizada por el exsecretario de Energía, Daniel Montamat, quien alertó que con la actual política oficial, esos fondos “no van a venir”. Asimismo, Montamat agregó que ese monto no puede salir exclusivamente de las arcas públicas o ahorro interno, sino que se necesitan capitales internacionales.

“Eso nos obliga al desafío de repensar la política energética, porque con la actual no van a venir”, aseveró.

Consultado sobre si en las actuales condiciones el país corre el riesgo de un apagón energético, sentenció: “Así es. La Argentina tiene un problema energético que se va agravando porque nos hemos comido las reservas necesarias. El país depende del gas natural en un 51% para sus necesidades básicas de energía, y las reservas disminuyeron a la mitad, nos quedan siete años y medio del actual consumo”, describió.

Vale recordar que Montamat fue secretario de Energía durante la presidencia radical de Raúl Alfonsín. El funcionario destacó que en la historia argentina “varias veces se entramparon los precios de la energía en el cortísimo plazo”. Pero para Montamat “esta vez fue la peor de todas, porque hay algunas tarifas del sector eléctrico y gas que están sin actualizarse, con inflaciones crecientes, desde la caída de la convertibilidad en 2002”.

Por su parte, el también exsecretario de Energía, Emilio Apud, advirtió que los cortes en el suministro de electricidad serán “muchísimos mayores” si se registran altas temperaturas en la “segunda quincena de febrero o en marzo” y reiteró que el sector está “ante un problema serio”.

“Veo bastante lejos la solución al problema porque requiere tiempo y dinero. Inversiones que no se han hecho, en el orden de los 200 millones de dólares anuales entre Edenor y Edesur, no se pueden hacer de golpe porque nuestro país está lejos de los mercados de capitales”, analizó.

Demanda récord

El Sistema Energético Nacional batió el viernes otro récord de consumo de energía, mientras que continuaron los cortes de luz en distintos barrios de la Ciudad de Buenos Aires y del conurbano, así como también en provincias como Córdoba, Tucumán, Catamarca y La Rioja, ante un sistema cada vez más exigido y con necesidad de inversiones.

El consumo energético alcanzó los 22.169 megavatios registrados a las 15.35, debido a la ola de calor que afecta a todo país. Este nuevo récord supera al que había sido alcanzado el 30 de enero de 2013, cuando a las 14.30 se ubicó en 21.982 megavatios, informó el Ministerio de Planificación Federal.

El miércoles 31 de enero de 2013 también se batió el récord de energía diaria entregada al sistema, al alcanzar los 455,7 gigavatios hora (Gwh), para superar el anterior del pasado 7 de febrero de 2012, el cual fue de 454,8 GWh. / Región Norte Grande.

lunes, 4 de febrero de 2013

Sobre la seguridad del plugin de Java

No pocos opinan que "Java se está convirtiendo en un serio problema de seguridad" y es importante "entender cuáles son los riesgos de los applets de Java". En "una al dìa", el servicio de noticias y análisis sobre seguridad de Hispasec, desde el mes pasado vienen publicando unos muy interesantes post sobre entender la seguridad del plugin de Java. Una lectura más que recomendada.
Mejorar y entender la seguridad del plugin de Java (I) 
Mejorar y entender la seguridad del plugin de Java (II) 
Mejorar y entender la seguridad del plugin de Java (III) 
Mejorar y entender la seguridad del plugin de Java (IV)
    Dan una interesante opinión sobre qué hay que prevenir en Java, y a partir de ello cómo configurar. Finalmente, adelantan que en una próxima entrega tratarán otras formas de proteger el plugin a través de las funcionalidades del navegador.

    Actualización:
    Nueva entrega:

    Anonymous y LulzSec iniciaron el 2013 con acciones de ciberprotesta contra websites oficiales argentinas

    Anonymous y LulzSec Perú realizaron durante Enero y éste 1 de Febrero una serie de ciberataques, que son consideradas "acciones de ciberprotesta", contra varios websites de diferentes instituciones gubernamentales argentinas, generando un verdadero dolor de cabeza a sus responsables. Como el INDEC, fueron atacados los websites del Ministerio de Defensa, de la Policía Federal, y de la Provincia de Buenos Aires.

    Durante el ataque del 1 de Febrero "Brazo argentino" de Anonymous atacó los websites: http://policiafederal.gov.ar; http://www.sistemaspfa.gov.ar/ y http://www.buenosairesgestion.gba.gov.ar/, y publicó un mensaje en Twitter que había dejado in operativas esas páginas, y “colgaron” en una de ellas un amenazante mensaje diciendo "este 1 de febrero debe marcar el inicio de la `guerra por nuestro pueblo´".

    Standard & Poor's Ratings Services sería demandada en Estado Unidos

    Gobiernos federal y estatales de EE.UU. planean demanda contra S&P.- "El Departamento de Justicia de Estados Unidos y fiscales estatales pretenden demandar civilmente a Standard & Poor's Ratings Services por irregularidades vinculadas a la calificación de bonos hipotecarios antes de que estallara la crisis financiera en 2008, según fuentes al tanto". Por Jean Eaglesham, Jeannette Neumann y Evan Pérez para The Wall Street Journal.

    La Casa Blanca planea acuerdo público-privado sobre la seguridad cibernética

    Se está informando que el presidente de EE.UU., Barack Obama, espera llamar al intercambio de información y la cooperación entre el sector privado y el gobierno, para establecer un nuevo conjunto de normas para las empresas que operan infraestructuras críticas de EE.UU..

    Según se ha informado el gobierno del Presidente Obama quiere evitar los ataques catastróficos y construir sistemas más flexibles para los operadores de infraestructuras críticas. Se establecerá una orden ejecutiva para empresas involucradas en estas áreas. La administración pedirá, a las empresas participen voluntariamente, los nuevos procedimientos que se deben escribir un plazo de 120 días para una iniciativa que se llamaría "Ciberseguridad Servicios Enhanced", con la cual se abordarán las preocupaciones de seguridad cibernética.

    Según el acuerdo, el gobierno de EE.UU. entregará detalles de sus preocupaciones de seguridad cibernética a las grandes empresas. Algunos creen que la orden ejecutiva podría abrir la puerta a una nueva legislación de seguridad cibernética.

    Se espera que el Presidente Obama publique el decreto sobre ciberseguridad y protección de infraestructuras críticas después del debate del Estado de la Unión del próximo día 12 de febrero.

    Aunque grupos de presión ya anularon un esfuerzo por aprobar una ley integral de seguridad cibernética en el Congreso el año pasado, se ha informado que Kiersten Coon Todt, ex alto funcionario del Senado Comité de Seguridad Nacional y ahora presidente de Liberty Ventures Group, señaló que las empresas se han comprometido con un nivel de "diligencia e intensidad" que el sector financiero en particular, nunca antes había experimentado.

    Fuentes:

    domingo, 3 de febrero de 2013

    El valor del Dólar alrededor de $ 6,30 según el Índice Big Mac

    El Índice Big Mac para la Argentina oculta un tipo de cambio real de $6,30.- "...para equipararse a los u$4,35 que se despacha en los EEUU y Chile el tipo de cambio oficial de mercado debiera subir a $6,30. Esto indica que la paridad cambiaria mantiene un atraso de casi el 30 por ciento. Cabe destacar que si la metodología de cálculo utilizara el tipo de cambio de mercado libre que el viernes quedó en $7,92 por dólar, el valor de la clásica hamburguesa base resulta de apenas equivalente a u$s2,43, fenómeno que pone al descubierto una devaluación del peso de casi el 45 por ciento". Por Daniel Sticco para Infobae.

    Interesante artículo para aquellos que por éstos rumbos santiagueños andan estimando el valor de la moneda estadounidense en relación al precio de la docena de empanadas. Ojo!, no le andan lejos los changos.

    Algunas de seguridad informática para tener en cuenta

    Publicaron el Informe Anual de Seguridad 2013 de Cisco, y para sorpresa de muchos señala que las mayores amenazas para la seguridad on line están en "sitios legítimos visitados por grandes audiencias como los principales motores de búsquedas, comercios minoristas y redes sociales". El informe advierte que "las páginas de compras en linea tienen 21 veces más posibilidades de contener malware que una página falsa, mientras los motores de búsqueda elevan esta posibilidad hasta las 27 veces. Por su parte, la publicidad en linea tiene un potencial malicioso 182 veces mayor que las páginas pornográficas" (TICbeat).

    Informan de problemas de seguridad para los routers equipados con chipsets Broadcom, los afecta un fallo de seguridad en el protocolo UPnP. La vulnerabilidad permite, en determinadas marcas de routers, que terceras personas de forma remota y utilizando UPnP puedan acceder de forma remota al dispositivo. "De momento, sólo se sabe que existen equipos afectados por el fallo en los chipsets Broadcom de marca como Asus, Cisco, TP-Link, Zyxel, D-Link, Netgear, USRobotics, alguno más de los que se mencionó cuando se publicó la noticia del fallo de seguridad en el protocolo" (ADSL Zone).

    Tras el caso del ciberataque al New York Times, se está poniendo en duda si un antivirus protege al usuario de un ciberataque. "El sistema de seguridad de Symantec instalado en el New York Times solo detectó 1 de los 45 malware que fueron introducidos por los hackers chinos. El problema es que el software malicioso fue creado por los atacantes y no aparecía en la lista de amenazas de Symantec. Este es uno de los principales problemas de los antivirus actuales, que no son capaces de prevenir una amenaza y funcionan de forma reactiva" (ADSL Zone). Éste caso potencia el debate sobre la seguridad, en relación a los antivirus, los expertos opinan que "no es suficiente con el antivirus, se requiere una estructura de seguridad más completa".

    sábado, 2 de febrero de 2013

    Twitter ciberatacado 250 mil usuarios pueden haber sido afectados

    Tras una serie de revelaciones de varias compañías que anunciaron recientemente habían sido ciberatacadas, Twitter anunció ayer viernes que también había sido el blanco de un ataque sofisticado.

    La compañía publicó en su blog un post titulado "Manteniendo a nuestros usuarios seguros", donde comentan que detectaron patrones inusuales de acceso que los condujeron a la identificación intentos de accesos no autorizados a los datos de usuario de Twitter.

    Descubrieron un ataque directo y señalan que fueron capaces de cerrar el proceso posterior. Sin embargo, su investigación ha indicado hasta ahora que los atacantes pudieron haber tenido acceso a la información de usuario limitada - nombres de usuarios, direcciones de correo electrónico, los tokens de sesión y cifrados / salado versiones de contraseñas - de aproximadamente 250.000 usuarios, según señaló Bob Lord, director de seguridad de la información en Twitter, en el post de la referencia.

    Como resultado, Twitter dijo que tenía restablecer contraseñas y tokens de sesión revocada por las cuentas sospechosas de estar afectadas. La compañía también envió un correo electrónico a los usuarios afectados informándoles de que su antigua contraseña ya no era válida y que se tendría que crear una nueva.

    Ésta noticia de Twitter llega en una semana llena de anuncios de compañías de medios de prensa que han sido ciberatacadas. El jueves, el New York Times reveló que los piratas informáticos, habían estado en el interior de su red durante al menos cuatro meses, y había logrado robar los nombres de usuario y contraseñas de todos sus empleados en un aparente intento de identificar las fuentes y reunir información sobre otros relatos relacionados a la familia del primer ministro de China.

    Luego se sumó The Wall Street Journal informando que también había sido blanco de ciberataques y que el FBI ha estado investigando incidentes de hacking en medios de comunicación desde hace más de un año, y habría un patrón de larga duración por una entidad extranjera para comprometer la seguridad de las grandes empresas de Estados Unidos.

    Actualización 06/02/2013: Twitter evalua nuevo sistema de autentificación.

    En el ranking de las más calientes

    Nuevamente estamos en todos los medios por un dato histórico ya, y muy conocido en otros rumbos, ésta sucursal de infierno volvió a estar en las primeras posiciones de las ciudades más calientes, climatológicamente hablando, del País.

    Con una máxima 43.7ºC a las cinco de la tarde, la ciudad de Santiago del Estero encabezó ayer el ranking de ciudades con mayor temperatura de Argentina, con una sensación térmica al superior a los 46ºC, aunque en la localidad de Reconquista, en en el norte de la vecina provincia de Santa Fe, la sensación térmica marcó los 47.8ºC.

    En medio de una ola de calor que afecta a buena parte del País, las elevadas marcas de temperatura fueron notas en los medios del País:
    Podrían promocionar turisticamente la Provincia con éstas características, ofrecer unos paseos por los bosques nativos, o las grandes salinas como una prueba de aguante, por decir algo. Hay gente que gasta mucho dinero para internarse en el desierto Sahara o el desierto del Kalahari, sólo para fotografiar y probarse a si mismo que puede exponerse a condiciones extremas.

    No lo tomen a mal, pero conozco no pocos lugares en el territorio santiagueño muy atractivos para éste tipo de aventuras. Es todo un desafío, andar por la franja semiárida del Gran Chaco no es para cualquiera.

    viernes, 1 de febrero de 2013

    Hackers chinos en medios de EE.UU.

    Aún estamos "anoticiándonos" del suceso ocurrido con el diario The New York Times, que acusó a China de hackearlos para obtener información sobre las fuentes de un artículo sobre la familia del Primer Ministro Wen Jiabao, cuando nos llega la noticia que The Wall Street Journal informa que cree que hackers chinos, que tienen vínculos con el gobierno, han estado llevando a cabo una amplia vigilancia electrónica de las compañías de medios como The Wall Street Journal, al parecer para espiar a periodistas que cubren China y otros temas.

    Se informó que que los sistemas informáticos del periódico había sido infiltrado por hackers chinos, al parecer para el seguimiento de su cobertura de China. La nota señala que hackers chinos, durante años, se han centrado en las principales compañías de medios de Estados Unidos y que han penetrado en el interior de los sistemas de recopilación de noticias.

    El porta voz de la Embajada de China, Geng Shuang condenó las acusaciones de cyberspying. "Es irresponsable para hacer tal acusación sin pruebas sólidas", dijo. "El gobierno chino prohíbe los ataques cibernéticos y ha hecho todo lo posible para combatir esas actividades, de conformidad con las leyes chinas".

    El WSJ informó que el FBI ha estado investigando incidentes de hacking en medios de comunicación desde hace más de un año y considera la piratería un asunto de seguridad nacional. Señalan que los investigadores lo ven como parte de un patrón de larga duración por una entidad extranjera para comprometer la seguridad de las grandes empresas de Estados Unidos.

    Algunas pruebas reunidas en la investigación sugieren que el "cyberspying" se llevó a cabo en gran parte por un grupo que se centró en las empresas de medios, dijeron personas familiarizadas con el asunto. Una persona describió ciberataque como un enjambre de intentos relativamente poco sofisticados, pero persistente para obtener acceso.

    La Nota del WSJ señala que Richard Bejtlich, director de seguridad de la empresa de seguridad informática Mandiant Corp., que fue contratado por el New York Times para investigar su violación, dijo que los chinos quieren saber lo que Occidente piensa en ellos, y quiénes son sus fuentes.

    El WSJ además informa que Bloomberg LP dijo el jueves que se había intentado infiltrarse en sus sistemas, pero que su seguridad no fue violada, y que una portavoz de Thomson Reuters dijo que su servicio de noticias fue atacado dos veces en agosto, y que no se pudo confirmar la fuente del ataque.

    Fuentes:
    Post relacionado:

    Desde Dinamarca se viene el contra-hackeo

    Visto en Diario TI,
    vía Ministerio de Defensa de Dinamarca.
    Tiempos peligrosos, lo venimos señalando, se desarrolla una cyberwar y en general todos los países tienen éste tema dentro de sus agendas. No pocos han reconocido que la sofisticación técnica de los criminales cibernéticos está dificultando la capacidad mundial para hacerles frente, por lo que en algunos países se sigue el consejo de utilizar criterios militares para enfrentar los ciberataques  En ésta línea Dinamarca se prepara para la cyberwar:
    Ministro: “Nos preparamos para contra-hackear”.- "El ministro de Defensa de Dinamarca anuncia que su país está capacitando una unidad militar preparada para acciones ofensivas, y no únicamente defensivas, en el ciberespacio. Diversas empresas de seguridad informática coinciden en pronosticar una escalada de los conflictos en el ciberespacio, incluyendo a aquellos entre países. El ataque más reciente y emblemático fue el perpetrado por hackers chinos contra el periódico The New York Times". Por Diario TI.
    Otros artículo interesantes, relacionados al tema cyberwar, también publicados por Diario TI, son lecturas recomendadas:

    Diez años del fatal accidente del transbordador Columbia

    Recorte 01-02-2013
    Captura de pantalla de la página de NASA
    con el Recordatorio por el Columbia.
    La NASA conmemora hoy los diez años del fatal accidente del transbordador espacial Columbia, al reentrar a la atmósfera el 1 de febrero de 2003 llevando consigo a sus siete tripulantes.

    Recordemos que la última misión del Columbia se designó como STS-107, se desarrolló entre el 16 de enero de 2003 y el 1 de febrero de 2003. 

    Durante el despegue, el transbordador espacial recibió un impacto, en la parte inferior del ala izquierda, provocado por el desprendimiento de un trozo de espuma de poliuretano, que formaba parte del aislante del tanque externo. 

    Finalizando la misión, en el proceso de reingreso a la atmósfera, como producto del impacto de ese fragmento se desprendieron losetas de protección térmica cerca del tren de aterrizaje, y de esta manera se facilitó el ingreso del calor abrasivo del plasma que se forma durante la reentrada a la atmósfera, ocasionando la destrucción por fusión de la estructura interna del ala izquierda, lo suficientemente grande como para producir una desestabilización, desprendimiento del ala y posterior destrucción de la nave.

    En éste link, se puede leer una Cronología de eventos de la tragedia del STS-107 Columbia.

    En el accidente fallecieron el comandante Rick Husband, el piloto William McCool, y los astronautas Michael Anderson, David Brown, Kalpana Chawla y Laurel Clark. La NASA y buena parte de la sociedad científica del mundo los recuerda hoy al cumplirse el décimo aniversario.

    Fuentes:

    Symantec se defiende tras el hackeo al New York Times

    Tras el tema del festejo del cumple 92 de mi Papá, y los agradables momentos con familia con toda la tribu que vinieron, medio que se me pasaron y acumularon cosas interesantes para leer y compartir. Abro mi lector de feeds y tiene bastante más de mil posiciones, así es que estoy seleccionando de entre los temas que más me interesan. Uno que me sorprendió es éste:
    Symantec trata de exculparse tras el hackeo al New York Times y China niega estar involucrado.- "Symantec quedó con un ojo en tinta después de que el New York Times publicara en su portada un artículo acusando a China de hackearlos para obtener información sobre las fuentes de un artículo sobre la familia del Primer Ministro Wen Jiabao. El periódico declaró que los hackers instalaron 45 diferentes malware en sus sistemas, de los cuales sólo uno fue detectado por el antivirus de Symantec". Por Fayerwayer.
    El artículo tiene links a fuentes interesantes como AFP, Symantec y el propio New York Times, donde se informa del delicado asunto. Lecturas recomendadas.

    jueves, 31 de enero de 2013

    Full Moon Silhouettes - Siluetas de la Luna Llena

    Visto en Vimeo, vía Microsiervos.

    Full Moon Silhouettes es un vídeo de Mark Gee, realizado en Wellington, Nueva Zelanda. Presenta una impresionante luna llena detras de una siluetas que están sobre el mirador del Monte Victoria, de esa localidad.

    Como lo cuentan en la página del vídeo, la gente se había reunido allí esa noche para obtener la mejor vista posible de la luna creciente. EI autor, Mark Gee, capturó el vídeo de 2,1 kilometros de distancia en el otro lado de la ciudad.

    La tomas se realizaron con un MkIV Canon ID en el modo de vídeo con una cámara Canon EF 500 mm f/4L Canon y un extensor de 2x II, dándome la longitud focal equivalente de 1300mm. La música es Tenderness por Dan Phillipson : premiumbeat.com/royalty_free_music/songs/tenderness

    miércoles, 30 de enero de 2013

    El cumple 92

    Gracias a Tata Dios, una alegría familiar, mi Viejo Querido cumple 92. Nos estamos preparando para el festejo con todo el clan que descemos de él.

    Narcotráfico

    Leo en el diario "Binner: El problema más grave que tenemos en Santa Fe, es el narcotráfico".

    Me pregunto ¿sólo en Santa Fe?. Me parece que en gran parte del territorio nacional hay argentinos sufriendo por las consecuencias de tal maligno negocio. Un verdadero flagelo.

    Brasil presenta Simulador Nacional de Operaciones Cibernéticas

    El Ejército de Brasil presenta el Simulador Nacional de Operaciones Cibernéticas.- "Una nueva iniciativa para contener amenazas virtuales está en marcha en el ámbito de la Defensa Nacional. El Ejército brasileño presentó el Simulador Nacional de Operaciones Cibernéticas (SIMOC) – software que crea y planea entrenamiento en un ambiente de red. La herramienta está inserta en los pilares de la Estrategia Nacional de Defensa en lo que respecta al desarrollo de equipos y plataformas de Defensa cibernética". Por Infodefensa.com.

    ¿Como es trabajar en un lugar público?

    Llegó a mi lector de feeds un muy interesante post del blog Kabytes, una lectura recomendada. Describe la experiencia de trabajar en un lugar público. Seguramente aquellos que tienen que pasar por la necesidad de realizar alguna tarea desde una confitería encontraran muchas similitudes con lo que han tenido que vivir durante esa circunstancia.
    La experiencia de trabajar en un lugar público.- "Hace algunos días me detuve a leer un artículo que escribió Neri sobre trabajar desde cualquier lugar, no suelo escribir sobre mis experiencias personales pero como es un tema que hoy me tocó vivir, no pude evitar recordar el post. En Buenos Aires hacen aproximadamente 40ºC de sensación térmica, esto, sumado a que en mi casa no hay aire acondicionado, se transformó en la necesidad de buscar otro lugar para trabajar en el que no se me derritiera el cerebro". Por Tamara para Kabytes.

    martes, 29 de enero de 2013

    París (Videoclip) - Karen Souza

    Visto en YouTube.

    Un reciente vídeo de ésta cantante de jazz latinoamericano, Karen Souza, de quien vale comentar que es muy reticente a hablar de su pasado y su vida personal, por lo que no disponemos de mucha información al respecto. Salto a la fama cuando ella gravó, en 2005, su versión de Do you really rant to hurt me?, una canción de la banda británica Culture Club.

    Su carrera comenzó bajo seudónimos diversos, prestó apoyo vocal para varios productores de música electrónica y formó parte de varios éxitos de International House. Se puede leer un poco más de su biografía en su website.

    Comentarios en el blog

    Desde hace unos días vengo evaluando el tema de los comentarios en el blog. Charlando con amigos bloggers coincido que muchos han seguido la tendencia de cerrar esa posibilidad, aunque las razones son varias, no pocos lo hicieron por el cada vez menor aporte de comentarios.

    Lo mismo pasa en éste blog, cada vez se comenta menos, aunque es importante destacar que tiene un constante crecimiento anual de visitas y páginas vistas.

    No se, no me decido, comentarios si, comentarios no. La cuestión aún no tiene respuesta, aunque me inclino a seguir manteniendo abierta la posibilidad que los lectores puedan realizar comentarios en los post.

    Lo esencial

    "Lo esencial es invisible a los ojos"

    Para no pocos, el objetivo de Saint-Exupéry es descubrir lo esencial que siempre está más allá de lo que se ve. Me parece que cada uno puede tener una interpretación de lo que significa la frase, pero creo que para bien entender su real dimensión hay que tener dimensión moral y apegarse a lo espiritual.

    Google+ la 2° red social con más usuarios en Internet, y en cerimiento

    Recorte 27102011
    Captura de pantalla de Google +
    Leyendo el último estudio de Global Web Index nos damos con el interesante dato que Google+, que a pesar de ser catalogado como un fracaso o un "pueblo fantasma" por una parte de los medios de comunicación, creció en términos de uso activo en un 27% a 343 Millones de usuarios, posicionándose en la 2º plataforma social a nivel mundial.

    El crecimiento en la red social de Google es evidente y su actividad ha aumentado por encima de la de otros gigantes como Twitter. Aunque éste sistema de microblogging fue la red de más rápido crecimiento en términos de "uso activo" (definido como "usado o ha contribuido en el último mes"), "Twitter creció un 40% hasta 288 millones a través de nuestros 31 mercados (aproximadamente el 90% de la población mundial de Internet). 21% de la población mundial de Internet ahora utilizan Twitter activamente sobre una base mensual" Global Web Index.

    El estudio también señala un dato interesante para Google, YouTube (que no era previamente seguido como una plataforma social) está en la 3° posición, lo que demuestra "la gran oportunidad" de vincular los servicios de Google a través de la capa social Google+. También es un indicador clave de por qué Google+ integrado con el conjunto de productos de Google es tan fundamental para el futuro de las búsquedas y el Internet.

    Sobre Google+ en éste blog.

    A la 34 en Santiago del Estero ya la llaman "Ruta de la Muerte"

    El domingo comentábamos muy preocupados que durante la semana se produjeron 58 muertos. Una cifra que realmente asusta.

    Lo grave es que parece, ojalá nos equivoquemos, se está imponiendo una tendencia fatal, ayer en distintos accidentes murieron 9 personas, 6 de las cuales en un terrible accidente en la Ruta Nacional Nº34, en la provincia de Santiago del Estero.

    El accidente, un choque en cadena, se produjo "a la altura del kilómetro 511 de la ruta nacional 34, entre las localidades de Pinto y Casares" (El Liberal). En una nota de ayer del diario La Nación directamente llaman a la Ruta Nacional Nº 34 como "Ruta de la Muerte". Otra más de la larga lista que hay en el País.

    Post relacionado:

    lunes, 28 de enero de 2013

    Let's fall in love - Diana Krall

    Visto en YouTube.

    Un buen tema interpretado por Diana Krall en el concierto realizado en Brasil, Live in Rio, en la casa de la bossa nova, Río de Janeiro, en noviembre de 2008. Muy buen Jazz mezclado con un poco de aire carioca. Que lo disfruten.

    Anuncian un aumento del 20% en el mínimo no imponible en el Impuesto a las Ganancias

    Hace instantes, vía cadena nacional desde la Presidencia de la Nación, se ha anunciado un aumento del 20% en el mínimo no imponible en el Impuesto a las Ganancias que pagan los asalariados. Será a partir del 1° de marzo del presente año.

    El tributo deberá ser abonado por los solteros que cobren un haber mensual a partir de $ 8.360, y los casados con dos hijos, que cobren un haber mensual a partir de $ 11.563.

    Durante el anuncio se informó que sólo el 17% de la masa de trabajadores pagará este impuesto. La modificación alcanzará al 5% de los asalariados, y significa un esfuerzo fiscal por unos $8000 millones.

    Dell fabricará notebooks en Tierra del Fuego

    Probando la nueva Dell
    Foto: Probando la nueva Dell © Todos los derechos reservados.
    Directivos de la firma Dell anunciaron recientemente, al Ministerio de Industria de Argentina, el comienzo de producción de computadoras portátiles (notebooks), en asociación con la empresa local Iatec, del grupo Mirgor.

    "Con una inversión de 15,5 millones de pesos, Dell alcanzará una capacidad de producción de 180.000 unidades al año y planea incorporar 124 nuevos empleados en la nueva planta, ubicada en Río Grande, Tierra del Fuego", informó en su website el Ministerio de Industria.

    Los representante de Dell nformaron que, en 2013, planean producir unas 100.000 notebooks y que tienen una capacidad de producción de 180.000, con tres turnos de diarios. Inicialmente se fabricarán dos modelos, con la perspectiva de incorporar más. Se trata del Inspiron 3421-6CT34, una notebook 14 pulgadas con windows 8, procesador Intel Core i3, y memoria ram de 4 gigabytes; y la Inspiton 3421-6K8G3, que se diferencia de la anterior por su procesador Intel Pentium y memoria ram de 2gigabytes.

    La plantilla de 150 empleados que posee Dell en Argentina, de los cuales más de la mitad trabajan en áreas de servicios al exterior, será ampliada a unos 400 según se detalla en el convenio realizado con el gobierno.

    Dell se suma a Lenovo, Banghó, BGH y Samsung que ya operan en Tierra del Fuego. De ésta manera "Dell suma su segunda planta en Latinoamérica (la otra está en las afueras de San Pablo, Brasil) y convierte a Argentina en el único país donde la empresa tiene producción, un centro de servicios compartidos y servicio de ventas".

    Fuente:
    Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

    Fotografia al ladrón de tu smartphone con Lock Cam

    Cámara  SGS2
    Foto: "Cámara SGS2" ©Todos los derechos reservados
    El fabricante de software de seguridad, Lookout, está dando a los usuarios de Android una interesante manera de capturar a los ladrones de teléfonos inteligentes con "las manos en la masa", como se dice en cierta jerga.

    Una nueva característica de Lookout Security & Antivirus para Android, llamado Lock Cam, toma automáticamente una foto de frente a al "tenedor" del teléfono después de tres intentos fallidos de desbloqueo. Lookout luego le envía un e-mail sobre el intento de intrusión, junto con una foto del culpable.

    El usuario, propietario del smartphone, sólo tendrá que revisar su bandeja de entrada e introducirse en Lookout.com para ver la fotografía de quien ha intentado acceder a su equipo.

    Para utilizar Cam Lock, necesita un teléfono con Android 2.3 o superior con una cámara de frente, y se tendrá que establecer un PIN o patrón de desbloqueo, que se puede hacer a través de Configuración de Android> Seguridad.

    Se informa que el servicio premium de Lookout, que cuesta US$ 30 por año (o US$ 3 por mes) y añade características extra, como el borrado remoto y bloqueo remoto.

    Además, que el usuario del sistema de seguridad no tiene que pagar cuota de suscripción anual Lookout para obtener el borrado remoto de los teléfonos Android. Aplicaciones de terceros SeekDroid y Cerberus ofrecen borrado remoto, bloqueo remoto y otras funciones de seguridad para un honorario de una sola vez.

    Otra aplicación que está en versión beta, llamada Android Lost, proporciona muchos de estos servicios de forma gratuita. Como bien señala la nota fuente de éste post, "si se mantiene una gran cantidad de datos importantes o confidenciales en su teléfono, vale la pena dedicar unos minutos de bloqueo".

    Fuente:
    Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

    Muy grave, informan crecimiento del mercado ilegal de municiones

    La información señala un alarmante crecimiento del mercado ilegal de municiones en el País, se estaría acopiando en nuestro País para derivarlas al circuito ilegal y también tendrían como destino el vecino País de Bolivia. Allí, las municiones serían transferidas por las mismas líneas usadas para transportar drogas, se apunta a una narcoorganización brasileña denominada Primer Comando de la Capital (PCC).
    Crece el tráfico de municiones y ya se decomisaron más de un millón de balas.- "La Justicia investiga el desvío de cartuchos en cargamentos con destino a Bolivia y ciudades argentinas. El desvío de municiones al mercado ilegal empieza a transformarse en un problema grave. La Gendarmería incautó el año pasado más de un millón de balas y cartuchos que eran transportados por organizaciones criminales. La dimensión del actual problema puede visualizarse en la comparación con las 90.000 municiones secuestradas en 2011. Este alarmante crecimiento del tráfico de balas motivó una alerta especial en los escuadrones de gendarmes desplegados en el Norte, donde se realizaron los mayores operativos". Por Daniel Gallo para La Nación.

    Un síntoma de la falta de controles.- "Si se toma como parámetro el narcotráfico, en el que se presume que la cantidad de estupefaciente incautado nunca supera el 10 por ciento de lo efectivamente traficado, es posible imaginar que el tamaño del mercado ilegal argentino de balas en condiciones de matar multiplica varias veces aquella cantidad". Por Fernando Rodríguez para La Nación.

    domingo, 27 de enero de 2013

    Nuevo sistema auto parking de Audi

    Visto en YouTube.

    Audi presentó recientemente el sistema Garage Parking Pilot, el conductor puede bajarse del vehículo y dejar que toda la maniobra de estacionamiento se realice de forma totalmente automática. Un sistema realizado por Audi Electronics Venture, subsidiaria de Audi para el desarrollo en el área de la electrónica.

    Utilizando el sistema el usuario comprueba la disponibilidad de plazas libres en los estacionamientos más próximos a su destino utilizando el sistema de navegación. Una vez llega a la entrada del estacionamiento, el conductor se detiene para seleccionar en la pantalla del sistema MMI cualquier otro servicio que pueda necesitar, como recargar las baterías.

    Sale del vehículo, lo cierra y utiliza su smartphone para emitir una señal que activa el sistema. En el estacionamiento, una unidad central de control gestiona el proceso de estacionamiento controlado, mediante contacto inalámbrico WLAN con el vehículo, y el sistema analiza, en primera instancia, datos necesarios como el tamaño del mismo. El computador central localiza la plaza en el estacionamiento más cercana y adecuada.

    Una vez establecido el lugar, transmite un mapa esquemático del recorrido al sistema de navegación del vehículo. Con esta información se pone en marcha el vehículo y la dirección electromecánica lo guía a través del estacionamiento a una velocidad menor a diez kilómetros/hora.

    El sistema compila una imagen completa de todo el área que rodea al vehículo, y la compara con el mapa del recorrido a seguir en el estacionamiento. En el caso de detectar el más mínimo riesgo de una colisión, se interrumpe el proceso. Lo mismo ocurre si se pierde el contacto con el ordenador central. La unidad de control del estacionamiento supervisa todos los movimientos del vehículo con escáneres láser de alta precisión.

    Para retirar el vehículo del estacionamiento, el usuario sólo tiene que utilizar nuevamente su smartphone con una llamada al equipo del estacionamiento, indicando que le envíen su vehículo al punto de salida, que también puede programarse a un horario determinado. El vehículo aparece de forma automática en el punto de salida, y el conductor no tiene ni que pasar por caja, la tarifa del estacionamiento queda cargada automáticamente.

    Sobre servicios gratis a cambio de nuestra información personal

    Una lectura recomendada, trata de interesante manera un tema que debe ser seriamente considerado, pero que por ignorancia rancia no lo es a la hora de aceptar cualquier cosa sólo porque es gratis
    Servicios gratis a cambio de información personal: el curioso caso de la privacidad en Internet.- "Esta es la historia que usted escuchó sobre Internet: cambiamos nuestra privacidad por servicios. La idea es que su información privada es menos valiosa para usted que para las firmas que la extraen del navegador mientras uno está en la Web. Ellos saben qué hacer con ella para transformarla en valor —para ellos y para usted—. Esta historia tomó proporciones míticas y, con razón, desde entonces tiene miles de millones de dólares para ella". Por INFOTECHNOLOGY.com / Cory Doctorow - MIT TECHNOLOGY REVIEW.

    Rutas Argentinas, 58 muertos en una semana

    Es realmente impresionante la cifra. Sólo el jueves murieron 18 personas en seis accidentes de tránsito en nuestro País.

    "El año pasado, según cifras de la ONG Luchemos por la Vida, los accidentes de tránsito se cobraron la vida de 7485 personas, a un promedio de 21 por día" (La Nación).

    Asusta, parece pero no es un cuento de terror, es la realidad que se está viviendo en Argentina. Informan que 7485 personas fallecieron el año pasado víctimas de accidentes de tránsito. "La provincia con más accidentes es Buenos Aires, con 2354 fallecidos, le siguen Santa Fe, con 652, y Córdoba, con 521. Estos tres territorios equivalen al 47% de los muertos en el país, según informó Luchemos por la Vida" (La Nación).

    sábado, 26 de enero de 2013

    Informan sobre la investigación acerca del incendio de la batería del Boeing 787 Dreamliner

    Foto: Técnicos de la NTSB analizado la batería de ;ion itio del Boeing 787 de Japan Airlines (JAL).
    Foto de AP, vista en PANORAMA..com.ve.
    La National Transportation Safety Board o NTSB presentó un parte sobre los avances en la investigación acerca del incendio de la batería del Boeing 787 Dreamliner de Japan Airlines (JAL), el pasado 7 de enero, en las conclusiones señalan que por ahora no descartan nada y que queda mucho trabajo por hacer antes de que los 787 puedan volver a entrar en servicio.

    Según se ha informado el análisis, de la batería siniestrada, mediante rayos X y TAC, y su posterior desmontaje para la inspección visual y con un microscopio de electrones de sus componentes apuntan a que pudo haber producido "un cortocircuito y que hay indicios de una avalancha o fuga térmica".

    Han indicado que la batería del 787 de JAL "estaba ya soltando electrolitos derretidos en el interior del compartimento de aviónica en el que estaba instalada, causando daños a otros componentes y a la estructura del avión".

    Se ha destacado que las baterías de iones de litio como las que usa el 787 son consideradas como mercancía peligrosa para el transporte aéreo por la facilidad con la que se pueden incendiar.

    Además del análisis de la batería incendiada, se está trabajando en varios frentes más, en Arizona miembros del grupo de aeronavegabilidad de la NTSB han examinado el inicio APU unidad de potencia en Securaplane en Tucson. El mismo equipo viajó a Phoenix para llevar a cabo un examen del controlador APU en UTC Aerospace Systems.

    En Seattle los iInvestigadores de la NTSB están trabajando con equipos Boeing como parte de las actividades de análisis de causa raíz relacionados con el diseño y la fabricación de la batería del sistema eléctrico. Y en los dos unidades de propósito generales del módulo del JAL B-787, que registran los datos de mantenimiento del avión están siendo descargados en Boeing para obtener información que se registró tras el encendido eléctrico del avión que fue interrumpido.

    En Japón el equipo dirigido por NTSB llevó a cabo el examen de la batería en Kanto Aircraft Instrument Company, Ltd., en Fujisawa, Kanagawa, Japón. El equipo limpió y examinó las dos baterías de vigilancia y las tarjetas de circuitos de la unidad, que fueron alojados en la caja de la batería APU. Los circuitos fueron dañados, lo que limitó la información que pueda obtenerse a partir de las pruebas.

    Aún no se sabe cuando podrán llegar al final de las investigaciones por lo que es probable que los Boeing 787 Dreamliner deberán seguir en tierra. Además, se analizan íntegramente sus sistemas eléctricos dado que muchos de sus sistemas no utilizan la potencia de sus motores, detalle que hace se consuma menos combustible, con lo que si se determinara que hay algún fallo en el diseño de sus sistemas eléctricos, la suspensión de los vuelos del 787 se podría extender mucho más, complicando la situación de Boeing.

    Post relacionados:

    viernes, 25 de enero de 2013

    One and Only - Adele (Live at The Royal Albert Hall)

    Visto en YouTube.

    "One and Only", otra interpretación de Adele en vivo en The Royal Albert Hall, en Inglaterra (2011). Que la disfruten.

    Sobre uno de esos malos hábitos que adquirimos

    Best Smartphone by GSMA
    Foto: "Best Smartphone by GSMA" ©Todos los derechos reservados.
    ¡Fíjate en mí y no en tu smartphone!.- "Una de las consecuencias más notorias de la aparición de los smartphones y demás dispositivos móviles es el impacto que han tenido en nuestra vida social y no hablo de la gran conectividad que este objeto omnipresente nos otorga. ¿Hay algo peor que ese ojo que se desliza impunemente hacia la mano que sujeta el teléfono mientras mantenemos una conversación?". Por Anahí Aradas para BBC Mundo Tecnología.

    Un interesante artículo, lectura recomendada. Y la verdad es que si, muchas veces nos incomodamos cuando, en medio de una conversación o compartiendo un almuerzo o cena, la persona con quien estás hablando le presta más atención al smartphone que a lo que uno está diciendo.

    Aunque trato de no hacerlo, no pocas veces fui el irrespetuoso al atender un mensaje o el chat mientras estaba con otras personas. Por citar un caso, varias veces he notado a mis padres u otras personas mayores fruncir el ceño ante falta de respeto.

    Alguna vez comentamos por aquí y allá sobre la importancia de apagar el celular en momentos especiales, como cuando vamos a misa por respeto a donde estamos y a los demás. Me parece que debemos hacer lo posible por que no se nos pegue esos malos hábitos que molestan.

    Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

    José Luis Cabezas, no te olvidamos!!


    El reportero gráfico y fotógrafo argentino José Luis Cabezas es recordado a 16 años de su asesinato. Una vez más se le dice no a la impunidad. No se olviden de Cabezas.

    El blog

    "Mantendré mi blog en 2013 porque es una herramienta que, lejos de morir, revive cada día”
    Manuel M. Almeida - Mangas Verdes.

    jueves, 24 de enero de 2013

    Yuyo verde

    Visto en YouTube.

    Yuyo verde, un tango de 1944, letra de Homero Expósito y música de Domingo S. Federico. Sentados en el living de casa mi Padre y yo. Él a unos días de cumplir 92 años, hacía que veía la tv, y yo leyendo mi lector de feeds, desde mi notebook.

    Como es su costumbre, de vez en cuando recitaba por lo bajo algún tango como recordando sus tiempos de mozo. En un momento me pregunta ¿con el chiche ese, podes buscar la letra del tango "Yuyo verde"?.

    Ahí nomas lo busqué y entre los resultados estaba éste vídeo con la interpretación del maestro Edmundo Rivero, que dicho sea de paso, el pasado 18 de Enero se cumplió un aniversario más de su "partida en gira".

    Mi Papá puso una cara de sorpresa con una sonrisa para el recuerdo, cuando moví la notebook y corrí el vídeo en YouTube. Me recordó la primera vez que participó de una vídeo conferencia con sus nietos.

    El "spear phishing", una modalidad de estafa cibernética vía e-mail que se impone

    Hacker - Crackers
    Imagen por Jorge S. King ©Todos los derechos reservados
    El "spear phishing" es una modalidad de phishing cada vez más común, cuyo objetivos son gobiernos y empresas. Se trata de ataques dirigidos, vía correos electrónicos (e-mails), para que las víctimas abran un archivo adjunto (no solicitado) que posee un código malicioso, o hagan clic en un enlace que los lleve a un website con exploits. Éstos ataques son cada vez más específicos y "personalizados".

    Los correos suelen referirse o dirigirse a sus objetivos por su nombre específico, rango o posición, en lugar de utilizar títulos genéricos en el asunto del email como ocurre en las campañas de phishing más amplias. Más del 90% de los correos electrónicos dirigidos, con ésta modalidad delictiva, estarían utilizando archivos maliciosos adjuntos como fuente de infección, en su mayoría de formato .DOC, .PPS .RTF, .XLS y .ZIP

    Los intentos más recientes, de ésta modalidad de phishing, han tomado como objetivo a clientes de bancos y servicios de pago en línea, como así también a esquemas gubernamentales. La acción delictiva se complementa con el robo de identidad de la víctima, el delito de más rápido crecimiento en el mundo.

    El atacante conoce el nombre de la víctima, su dirección de correo electrónico, y tiene un mínimo de información acerca de la misma. Por lo general, el saludo del mensaje de correo es personalizado: "Hola, Bob", en lugar de "Estimado señor". Es posible que el correo haga referencia a un "amigo en común", y/o también puede referirse a alguna compra online reciente. Dado que el correo electrónico parece provenir de alguien conocido, es posible que la víctima esté menos atento y proporcione la información que le solicitan. Y cuando se trata de una empresa que conoce y le solicita que actúe con urgencia, seguramente lo hará sin pensarlo, en la mayoría de las veces.
    ¿Cómo se convierte en el blanco de ataques de spear phishing? A partir de la información que publica en Internet desde su PC o su smartphone. Por ejemplo, puede que analicen sitios de redes sociales, encuentren su página, su dirección de correo electrónico, su lista de amigos y una publicación reciente en la que comenta a sus amigos lo estupenda que es la nueva cámara que se compró en un sitio de ventas online. Con esa información, un atacante de spear phishing puede simular ser amigo suyo, enviarle un correo electrónico y solicitarle la contraseña de su página de fotos. Si usted le da la contraseña, el atacante la usará, junto con otras variantes, para intentar acceder a su cuenta de ese sitio de ventas online del que habló. Si la descubren, la usarán y le dejarán una buena deuda. También es posible que el atacante utilice esa misma información para hacerse pasar por alguien del sitio de ventas online y solicitarle que restablezca su contraseña o que vuelva a verificar su número de tarjeta de crédito. Si usted le responde, el atacante le hará un gran daño financiero.

    Mantenga en secreto sus secretos

    Su nivel que seguridad y el de su información depende, en parte, de ser cuidadoso. Analice su presencia online. ¿Cuánta información acerca de usted hay publicada que podría combinarse para estafarle? ¿Su nombre? ¿Su dirección de correo electrónico? ¿Nombres de amigos? ¿Sus direcciones de correo electrónico? ¿Usted tiene un perfil, por ejemplo, en algún sitio conocido de redes sociales? Examine sus publicaciones. ¿Hay algo allí que no desea que caiga en manos de un estafador? ¿Publicó algún dato en la página de un amigo que podría resultar revelador? / Norton.
    La descubierta red de espionaje Octubre Rojo, que pone en jaque datos gubernamentales, envía malware vía ésta modalidad. Se aprovecha de víctimas, cuidadosamente seleccionados dentro de una organización, cuyos equipos contienen al menos tres vulnerabilidades diferentes en Microsoft Excel y Word. Les enván mensajes de correo electrónicos con archivos infectados adjuntos, que una vez descargado en el equipo de la víctima, deja caer un troyano que escanea la red local para detectar si hay otros dispositivos vulnerables a la falla de seguridad similar.

    La industria informática también tiene su mercado negro, algo conocido y sufrido por muchos desde hace ya mucho tiempo, a la góndola de discos, vídeos y programas pirateados, se le sumó un nuevo producto: los códigos para robar mediante la suplantación de identidad.

    Fuentes: