El pasado 05 de Agosto me mandé una reflexión, opinión, consulta,...como quieran verlo, del tema costo de vida. Dije que haciendo el cálculo, en base a las compras para la casa, la cosa me daba un aumento en el costo de vida superior a lo que informa el INDEC. Mencioné un comentario realizado por el Sr. director técnico del Indec, Norberto Itzcovich, quien decía que el IPC no es un índice de costo de vida, que son dos cosas diferentes por cuestiones metodológicas.Ha de ser que muy mucha gente ha señalado, reflexionado, opinado, consultado,...como quieran decirlo, sobre el tema. Digo, se me da por pensar que algo así ha pasado.
Hoy he leído una nota en lanacion.com, donde se informa que el Sr. director técnico del Indec, había dicho: "No es lo mismo el índice de precios que el changuito del supermercado". También, según la nota, reiteró que "va a haber cambios" en la forma en cómo se mide la pobreza.Bueno, esperemos que de una buena vez se realicen los procedimientos metodológicos adecuados, más bien que correspondan, para informar valores que se ajusten a la realidad, ya que, y cito un párrafo de la nota de referencia, "asociaciones de trabajadores, legisladores opositores y kirchneristas, economistas privados, universidades y organismos internacionales han criticados los datos que elabora el Indec. Los índices de inflación, pobreza, indigencia, desempleo, PBI e industria, entre otros han sembrado dudas".
El Departamento de Energía (DOE) de los Estados Unidos direcciona un proyecto que busca desarrollar una red súper rápida. El proyecto contempla desarrollar el software y hardware necesario para construir un prototipo de red Ethernet de 100 Gbps, pero el objetivo es desarrollar una red capaz de manejar 1 TB (terabits) por segundo, de acuerdo a Michael Strayer, jefe del Departamento de Energía de la oficina de informática de investigación científica avanzada."Esta red servirá como una investigación piloto para un futuro despliegue en toda la red de 100Gbps Ethernet y las redes comerciales, y representa un importante paso del DOE hacia la visión de un 1 TB - 1, 000 veces más rápido que 1Gb - la interconexión de la red de superordenadores de los centros de ciencia de la Oficina del DOE", según Strayer, citado diciendo en una declaración.La red será utilizada por los científicos para intercambiar datos y la investigación en esferas tales como el modelado del cambio climático, y para la colaboración en proyectos como el Gran Colisionador de Hadrones, el acelerador de partículas más grande del mundo. Las empresas se beneficiarán de las redes de 1Gbps y 10Gbps serán más asequibles, dice la declaración.Las Redes Ethernet normalmente funcionan a 100 Mbps o 1 Gbps bien, mientras que el estándar es el más rápido de 40Gbps. Los científicos que trabajan en el Laboratorio Nacional Lawrence Berkeley realizará investigaciones en la Ethernet de alta velocidad, que se llama la Iniciativa de Redes Avanzadas (Advanced Networking Initiative).El gobierno de los EE.UU. ha bombeado millones de dólares en el proyecto. La Esnet del Departamento de Energía, formalmente conocida como la Red de Ciencias de la Energía, anunció el lunes que había recibido $ 62 millones en financiación.Esnet, que se ejecuta desde el Laboratorio Nacional Lawrence Berkeley, pone parte del dinero en nuevos puestos de trabajo para los ingenieros de red y software de laboratorio en Berkeley. Sin embargo, el grueso de los fondos se utilizarán para comprar los equipos de redes y servicios de los proveedores, se han adjudicado para apoyar a la infraestructura necesaria.Los fondos se asignaron en virtud de la Ley de Reinversión y recuperación de América, un conjunto de medidas de estímulo adoptadas por la administración de Obama, diseñado para ayudar a la recuperación económica en EE.UU. durante la recesión financiera mundial.Visto en Energy Department eyes superfast Ethernet (CNET)
Hackers utilizan Twitter para controlar redes de bots.- "Durante muchísimos años los hackers, crackers o como ustedes deseen llamarlos, estuvieron utilizando las redes IRC para enviarle comandos a bots que son básicamente máquinas que infectaron previamente y pueden utilizar para diferentes tipos de actividades: ataques DDoS, spam, espiar usuarios, etc. Más tarde evolucionaron a otros sistemas de control como redes P2P pero ahora todo cambió y el uso de las redes sociales puede ser el próximo objetivo". ALT1040. Post relacionados:
Hackearon la web del gobierno porteño.- "Un grupo autodenominado como “KKR” logró hackear hace instantes el sitio de la Ciudad. Reclaman el rechazo legislativo al llamado impuestazo tecnológico y piden la despenalización de la marihuana. Infobae.com.
Según informa la nota, los atacantes, un grupo denominado KKR, conocidos por atacar los sitios de Pepsi y Boca Juniors en el pasado, ha utilizado una técnica llamada Deface, que consiste en cambiar la apariencia visual del website. Colocando leyendas e imágenes con comunicados acerca del objetivo del ataque. Actualización 14/08/2009Ha informado lanacion.com, que diversos sitios gubernamentales y corporativos fueron atacados desde ayer. "El sitio de mayor impacto sobre el que se enfocaron los hackers, es el del Gobierno de la Ciudad de Buenos Aires (GCBA) que este mediodía presentaba la leyenda: "Servicio interrumpido disculpe las molestias". Otros portales también fueron golpeados: Gobierno de Jujuy; Catamarca y Tucumán; Unión Cívica Radical; Franja Morada; Boca Juniors; Cuatro Cabezas; Pepsi; Poringa y varios subsitios de Arnet".Por otro lado, llegaron comentarios que no en pocos lugares, desde muy temprano se han estado haciendo escaneos profundos con las herramientas de seguridad y otras actividades entorno a la seguridad informática. Los changos de los IT están ocupados hoy.
Cloud computing y servicios web ¿seguros?"Su concepto de refugio de datos es bueno pero tiene limitaciones importantes. ¿Qué pasaría si el gobierno de Filipinas corta su cable? ¿O si el buen sultán cambia de opinión, decide nacionalizar todos sus ordenadores y leer todos los discos? Lo que se precisa no es UN refugio de datos sino una RED de refugios de datos; es más robusto, de la misma forma que Internet es más robusta que una única máquina. Firmado El Almirante Isoroku Yamamoto"...(sigue)
No me refiero a la película Spy Game (2001), donde al veterano agente de la CIA Nathan Muir (Robert Redford) tan sólo le queda un día para retirarse, cuando recibe la noticia de que aquel que fuera su discípulo, Tom “Boy Scout” Bishop (Brad Pitt), está metido en un tremendo problema. Lo que voy a comentar no se trata de una acción de camaradería y lealtad, como lo es en parte el relato de la película.El juego de espías local se trata de una vergonzosa historia que está desnudando la "clase" de funcionarios que "funcionan" en nuestro vapuleado País.Según las noticias "el ex jefe de Gobierno porteño Jorge Telerman denunció hoy que el ex jefe de Gabinete Alberto Fernández realizaba las mismas prácticas de “espionaje” que las que dijo ser víctima".Como se sabe, el ex jefe de gabinete Alberto Fernández, hace unos días denunció, y ratificó hoy su denuncia de "espionaje" sobre su persona por parte de organismos oficiales, generando un enfrentamiento mediático con el actual jefe de Gabinete Aníbal Fernández. Se ha informado que "en las últimas horas, se conoció que la jueza federal de San Isidro Sandra Arroyo convocó a declarar a Alberto Fernández como testigo para que dé detalles del "espionaje" del que dijo ser víctima"."La magistrada citó al ex jefe de Gabinete para el martes próximo, en el marco de una causa en la que se investiga a una banda integrada por ex agentes de inteligencia dedicada a interceptar casillas de correo electrónico de políticos, periodistas y personajes de la farándula" (Diario Crítica de la Argentina)."Pudo ser un sinvergüenza que estaba haciendo algún trabajo a pedido", deslizó el ex jefe de Gabinete. ¿A quién se refería? Alberto Fernández señaló que no podía hacer imputaciones personales sólo a partir de deducciones.
Sin embargo, a él le llegó la información de que equipos autónomos y privados hacen trabajo de pinchaduras de teléfonos y de correos electrónicos. Los resultados de ese intenso espionaje son vendidos luego al Gobierno a través de la Policía Federal. "Es cierto. La policía compra información reservada a equipos privados de espías. Eso explica la renuencia del gobierno nacional a entregarle la policía a la Capital", señaló un alto funcionario nacional. Nada se sabe de la cantidad de recursos que se gastan en esos menesteres. (Editorial de Joaquín Morales Solá para La Nación, 12/08/2009).
Toda una vergüenza, la verdad es que, es muy grave que el Gobierno utilice fondos para cuestiones prohibidas por la Constitución. ¿Donde está todo ese tema de la defensa de los derechos humanos?, tan usados políticamente. Señalo esto con enojo, porque mientras se gasta una fortuna para andar jugando maliciosamente a los espías, hay muchísimas familias con necesidades básicas insatisfechas pasando hambre. Indignante realmente, ¿quien cuernos pone las cosas en su lugar en este País?, ¿donde está la institucionalidad?, ¿donde está la justicia?.
Madoff utilizó tecnología de los 80 para esconder estafa por u$s 65.000 millones.- "La estafa que le permitió a Bernard Madoff apropiarse indebidamente de u$s 65.000 millones de los fondos de sus inversores combinó la tecnología informática de la década de los 80 con sistemas sumamente complejos para realizar tareas muy simples de manera indirecta. De esta manera logró esconder la verdad a las autoridades regulatorias, según dice la demanda presentada esta semana por la Securities and Exchange Commission de Estados Unidos (SEC)". CRONISTA.COM.-
"El sistema AS/400 es un equipo de IBM de gama media y alta, para todo tipo de empresas y grandes departamentos. Se trata de un sistema multiusuario, con una interfaz controlada mediante menús y comandos CL (Control Language) muy intuitivos que utiliza terminales y un sistema operativo basado en objetos y bibliotecas, OS/400. Un punto fuerte del OS/400 es su integración con la base de datos DB2/400, siendo los objetos del sistema miembros de la citada base de datos. Ésta es también soporte para los datos de las aplicaciones, dando como resultado un sistema integrado de enorme potencia y estabilidad". Wikipedia.