miércoles, 15 de agosto de 2012

A 35 años de la “Señal WOW!”

Imagen original de la impresión de la Señal WOW!.
Visto en Wikipedia.
Repitiendo lo que dijo Ellie Arroway, interpretada por Jodie Foster, en la película Contacto: "El universo es un sitio muy, muy grande, más grande de lo que alguien en su vida haya concebido jamás, y si sólo estamos nosotros, cuanto espacio desaprovechado, ¿verdad?".

Hoy 15 de agosto, se cumplen 35 años de la “Señal WOW!”, el 15 de agosto de 1977 a las 23:16, el radiotelescopio Big Ear recibió una señal de radio de origen desconocido durante exactamente 72 segundos proveniente de la zona oeste de la constelación de Sagitario y alcanzando una intensidad 30 veces superior al ruido de fondo.

Días después, Jerry R. Ehman, un joven profesor de la Universidad Estatal de Ohio, voluntario en el proyecto SETI, revisando los registros descubrió la señal anómala más intensa que se hubiera detectado hasta entonces por un radiotelescopio. Ehman, sorprendido y emocionado marcó "Wow!" en la impresión que tiró la computadora, y la señal fue conocida como Wow! desde entonces.

Post relacionados:

Gauss, un virus de espionaje bancario, un verdadero dolor de cabeza

The Mystery of the Encrypted Gauss Payload.- "There are many remaining mysteries in the Gauss and Flame stories. For instance, how do people get infected with the malware? Or, what is the purpose of the uniquely named “Palida Narrow” font that Gauss installs?". Por GReAT Kaspersky Lab Expert en Securelist.

Unable to Crack Computer Virus, Security Firm Seeks Help.- "Among Gauss’s most puzzling components is an encrypted “warhead” that watches for a specific computer system with no Internet connection and installs itself only if it finds that configuration. The warhead has baffled security researchers at Kaspersky Lab, who first discovered the virus in June and have been unsuccessfully trying to crack its encryption code since". Por Nicole Perlroth para Bits - The New York Times.

El tema es, según lo que se cuenta en Bits que Gauss ha desconcertado a los investigadores de seguridad de Kaspersky Lab; "a pesar de nuestros mejores esfuerzos, no hemos podido romper el cifrado", escribieron los investigadores de Kaspersky en un blog ayer martes.

Uno de los componentes más misteriosos de Gauss es una “ojiva” encriptada que se activa una vez que encuentra una configuración de un sistema informático específico sin conexión a Internet y se instala sólo si comprueba la configuración.

En un escrito los investigadores de Kaspersky Lab señalan que consideran que el virus fue creado por los mismos que desarrollaron Flame y Stuxnet.

Hasta la fecha, los investigadores de Kaspersky han detectado a Gauss en 2.500 computadoras, la mayoría en el Líbano. Su objetivo parece ser la adquisición de log-ins para cuentas de mensajería de correo electrónico, mensajería instantánea, redes sociales y, en particular, las cuentas de algunos de los mayores bancos del Líbano como el Bank of Beirut, Blom Bank, Byblos Bank and Credit Libanais, junto con el Citibank y el sistema de pago en línea PayPal.

El dato interesante en toda ésta "intriga", casi de película, y siempre según lo informado por Bits, es que expertos en el Líbano, señalaron que una campaña de espionaje estadounidense dirigida a los bancos libaneses tendría sentido, dado la preocupación de los Estados Unidos que los bancos del Líbano se han utilizado para respaldar al gobierno de Siria y al el grupo militante libanés y el partido político Hezbolá.

El año pasado, Departamento del Tesoro de Estados Unidos identificaron un banco libanés, con sede en Beirut, el Lebanese Canadian Bank SAL, como principal centro de una gran operación de lavado de dinero procedente del narcotráfico en beneficio del grupo extremista Hezbolá.

Sobre Stuxnet en éste blog.
Sobre Flame en éste blog.

Sobre la basura electrónica (II)

El reciclado de basura electrónica sigue sin una ley nacional.- "Un proyecto de ley, que tiene media sanción en el Senado, espera hace más de un año su tratamiento en Diputados; mientras, un proyecto en La Plata ya recolectó 13 toneladas de residuos electrónicos desde 2009; en Europa será obligatorio reciclar el 45% de la chatarra electrónica para 2016". Por lanacion.com.

Post relacionados:

martes, 14 de agosto de 2012

El lado oscuro de la informática e Internet

El boom de los mercenarios de la red.- "En el mundo de la informática existe un "lado oscuro" al más puro estilo de la Guerra de las Galaxias y a él pertenecen aquellos expertos que optan por usar sus habilidades para robar información a través de la red y luego venderla al mejor postor, ya sean miembros del gobierno, empresas o particulares". Por Anahí Aradas para BBC Mundo Tecnología.

Un par de comentarios. Primero, me hubiera gustado que el post de los 30 días y 30 noches en Queenstown, New Zealand - Trey Ratcliff sea el que cierre la edición de hoy del blog, una nota más colorida y agradable, pero así son las noticias, ésta llegó luego y me parece importante ponerla como lectura recomendada.

Finalmente, éste tema es muy serio, es para tenerlo muy en cuenta. Los mercenarios éstos son una realidad, componentes importante del cibercrímen.

Recientemente conocimos denuncias en Argentina sobre "tuiteros" pagos al servicio de ciertos poderosos para motivar o desmotivar temas alrededor de la política. A éstos personajes bien se los puede señalar de mercenarios y de sicarios.

En nuestra vapuleada Argentina, no pocos estamos convencidos que a los políticos lo único que les interesa es acumular poder, y bueno, a la vista han quedado las "herramientas" que utilizan.

30 días y 30 noches en Queenstown, New Zealand - Trey Ratcliff

Visto en YouTube, vía StuckInCustoms.

Un más que interesante time lapse editado a partir de las imágenes de los primeros primeros 30 días y 30 noches en New Zealand de Trey Ratcliff. El autor sugiere "ver este video 4K en pantalla completa en alta definición con unos buenos altavoces o auriculares".

Ratcliff, de quien mostramos varias veces aquí sus impresionantes trabajos, es un experto en fotografía HDR, y acaba de mudarse a la ciudad de Queenstown, en New Zealand. En su website nos cuenta como surgió ésta magnífica presentación, que también está en la versión Vimeo. Él está trabajando en un vídeo que se presentará próximamente, y que tiene más de 300 horas de trabajo. El lugar donde se instaló, según Ratcliff, tiene algunas de las mejores vistas de Queenstown, y además, cada disparo fue a menos de quince minutos de la casa donde se instaló.

La cámara usada para la mayoría de las tomas fue una Nikon D3S. La música es del conocido compositor Hans Zimmer. Para editar el time lapse, entre las herramientas utilizadas está el Photomatix Pro para la edición de las fotografías, el plugin Magic Bullet Looks para la graduación de color, Topaz Adjust, Nik Software, Adobe Lightroom, Adobe Photoshop, LRTimelapse, Twixtor Pro y Final Cut X para la edición del vídeo.

Hay más información sobre éste trabajo en el website StuckInCustoms de Trey Ratcliff.

Sobre Trey Ratcliff en éste blog.

Sobre el Google Image Search

En el sitio de Herramientas para webmasters de Google, han presentado un interesante artículo relacionado al buscador de imágenes de Google, y como trabajar con nuestras imágenes para que la probabilidad que aparezcan en los resultados de búsqueda sea mayor.

Provee información sobre como proporcionar un contexto adecuado para nuestras imágenes, haciendo que el texto que las rodea, en la publicaciones, ofrezca a los motores de búsqueda una información importante sobre el tema de la imagen.

No deja de atender el tema derechos de autor, tan importante para quienes utilizamos nuestras propias fotografías (valga la redundancia), el artículo da elementos para entender la mejor forma de proteger las imágenes.

En fin, si Ud. es blogger, ésta es una lectura recomendada. Ingrese en "Imágenes" de Herramientas para webmasters.

Descubren a Dorifel, un troyano bancario que infecta ejecutables y documentos Word y Excel

XDocCrypt/Dorifel. ¿Hacia la unión del troyano bancario y ransomware? (y II).- "Se ha descubierto Dorifel, un malware con dos características concretas que lo hacen interesante. Infecta ejecutables y documentos de Microsoft Word y Excel. Con estos últimos, se comporta como un "virus de los de antes", replicándose en por todos los ficheros de este tipo. Vuelve a poner de moda una técnica para pasar desapercibido de la que ya hablamos el año pasado... y puede significar un cambio de modelo en el malware". Por Sergio de los Santos para Una al día - Hispasec.