jueves, 16 de agosto de 2012

Chacarera del Monte

Recorte 16082012
Imagen: Captura de pantalla del website de Observadores de Flora y Fauna de Santiago del Estero.
Los invito a escuchar la "Chacarera del Monte" en un muy buen vídeo con imágenes de los montes y flores de nuestro Santiago del Estero. La música, interpretada por el conjunto "La Brasa", está mezclada y adornada por los "sonidos del monte", tomados por el fotógrafo Jorge Llugdar.

Para ver y escuchar éste muy lindo vídeo, ingresen en el post "Chacarera del Monte", del website de Observadores de Flora y Fauna de Santiago del Estero.

Jorge Llugdar es fotógrafo desde hace más de 30 años, y como se informa en el website, cuenta con un importante archivo fotográfico documental de la ciudad de La Banda, actualmente se dedica a registrar la Flora y la Fauna de Santiago del Estero, especialmente de la Ciudad y del departamento Banda; ha realizado exposiciones en diferentes ámbitos.

Estuve en una de sus muestras, en el año 2009, realizada en el Honorable Consejo Deliberante de la vecina ciudad de La Banda, y vi la gran cantidad de personas y el interés que tienen por ver las fotografías y vídeos de la flora y fauna del monte santiagueño. Sigo cada una de sus interesantes publicaciones, como la del Kakuy o Urutaú, entre muchas que tiene Jorge, en éste interesante sitio.

Si les interesa aprender y conocer un poco más de ésta zona del gran Chaco Sudamericano, visiten Observadores de Flora y Fauna de Santiago del Estero.

Google redobla la apuesta: hasta U$S 2 millones en premios en el Pwnium 2

Sorpresa, en el mes de febrero de 2012 se ofreció un muy interesante premio, dentro de un programa de recompensas en seguridad como parte de la competencia Pwn2Own, Google destinó múltiples recompensas por categoría, según la vulnerabilidad encontrada, hasta 1 millón de Dólares de límite por "hackear" Google Chrome.

Recordemos que el joven Sergey Glazunov logró con éxito ejecutar el navegador de Google a través de un "exploit", la técnica para lograr el "asalto" fue evitar la restricción de la llamada "sandbox" de Chrome. Glazunov obtuvo un premio de 60.000 dólares por la hazaña. En menos de 24 horas después Google presentó un parche para eliminar el problema de seguridad.

Ayer, el blog The Chromium Blog anunció que esa competencia Pwnium, celebrada a principios de este año, superó sus expectativas, con dos presentaciones de tal complejidad y la calidad que ambos ganaron premios Pwnie en el evento de Sombrero Negro de este año. En el blog señalan que lo más importante es, que han sido capaces de hacer Chrome mucho más fuerte, sobre la base de lo que han aprendido, y por lo tanto, se va a celebrar otra competencia Pwnium, llamado Pwnium 2. Se llevará a cabo el 10 de octubre 2012 en el Hack In The Box, y ésta vez, van a patrocinar hasta 2 millones de dólares en premios.

Chau Flash, venga HTML5

Era una cuestión de tiempo nomas, para que pase ésto. Desde ayer los usuarios de Android que intenten actualizar Flash desde Google Play son recibidos por una notificación que informa que el software ya no cuenta con soporte en las versiones de Android 4.0.x o superiores.

Pero el tema no se limita a los usuarios de Android, desde hace ya unos años, más específicamente un año y medio después de que Steve Jobs la avalara en un inusual ensayo, una serie de técnicas de programación llamadas HTML5 está rápidamente ganándose a la web.

El hecho es que HTML5 permite que los navegadores de Internet desplieguen imágenes realzadas y efectos que reaccionan a las acciones de los usuarios, lo que produce una interactividad semejante a la de los videojuegos sin necesidad de instalar software adicional. Gran perdedor es Flash de Adove.

Ya en marzo de 2010 uno de los “cazadores de bugs” y experto en seguridad informática más famosos de todo el mundo, Charlie Miller, quien ha ganado dos años consecutivos el prestigioso certamen de seguridad Pwn2Own, también el primero en hackear el iPhone y un dispositivo con Android, ha recomendado no instalar Flash.

Miller, en una entrevista para OneITSecurity, reveló que aquellos que tengan Flash instalado no estarán para nada seguros, confirmando lo informado por él, en varias ocasiones, sobre Flash y sus problemas de seguridad. "Esta extensión, que es la meca de los crackers ya que está instalada en el 98% de los ordenadores, llenará de bugs a tu ordenador", dijo.

Los recientes problemas entorno a la seguridad, y más aún luego de unos resonantes casos, que aunque no tengan que ver con Flash, están pesando en la decisión de los que no lo han desinstalado aún a sacarlo de sus equipos.

miércoles, 15 de agosto de 2012

A 35 años de la “Señal WOW!”

Imagen original de la impresión de la Señal WOW!.
Visto en Wikipedia.
Repitiendo lo que dijo Ellie Arroway, interpretada por Jodie Foster, en la película Contacto: "El universo es un sitio muy, muy grande, más grande de lo que alguien en su vida haya concebido jamás, y si sólo estamos nosotros, cuanto espacio desaprovechado, ¿verdad?".

Hoy 15 de agosto, se cumplen 35 años de la “Señal WOW!”, el 15 de agosto de 1977 a las 23:16, el radiotelescopio Big Ear recibió una señal de radio de origen desconocido durante exactamente 72 segundos proveniente de la zona oeste de la constelación de Sagitario y alcanzando una intensidad 30 veces superior al ruido de fondo.

Días después, Jerry R. Ehman, un joven profesor de la Universidad Estatal de Ohio, voluntario en el proyecto SETI, revisando los registros descubrió la señal anómala más intensa que se hubiera detectado hasta entonces por un radiotelescopio. Ehman, sorprendido y emocionado marcó "Wow!" en la impresión que tiró la computadora, y la señal fue conocida como Wow! desde entonces.

Post relacionados:

Gauss, un virus de espionaje bancario, un verdadero dolor de cabeza

The Mystery of the Encrypted Gauss Payload.- "There are many remaining mysteries in the Gauss and Flame stories. For instance, how do people get infected with the malware? Or, what is the purpose of the uniquely named “Palida Narrow” font that Gauss installs?". Por GReAT Kaspersky Lab Expert en Securelist.

Unable to Crack Computer Virus, Security Firm Seeks Help.- "Among Gauss’s most puzzling components is an encrypted “warhead” that watches for a specific computer system with no Internet connection and installs itself only if it finds that configuration. The warhead has baffled security researchers at Kaspersky Lab, who first discovered the virus in June and have been unsuccessfully trying to crack its encryption code since". Por Nicole Perlroth para Bits - The New York Times.

El tema es, según lo que se cuenta en Bits que Gauss ha desconcertado a los investigadores de seguridad de Kaspersky Lab; "a pesar de nuestros mejores esfuerzos, no hemos podido romper el cifrado", escribieron los investigadores de Kaspersky en un blog ayer martes.

Uno de los componentes más misteriosos de Gauss es una “ojiva” encriptada que se activa una vez que encuentra una configuración de un sistema informático específico sin conexión a Internet y se instala sólo si comprueba la configuración.

En un escrito los investigadores de Kaspersky Lab señalan que consideran que el virus fue creado por los mismos que desarrollaron Flame y Stuxnet.

Hasta la fecha, los investigadores de Kaspersky han detectado a Gauss en 2.500 computadoras, la mayoría en el Líbano. Su objetivo parece ser la adquisición de log-ins para cuentas de mensajería de correo electrónico, mensajería instantánea, redes sociales y, en particular, las cuentas de algunos de los mayores bancos del Líbano como el Bank of Beirut, Blom Bank, Byblos Bank and Credit Libanais, junto con el Citibank y el sistema de pago en línea PayPal.

El dato interesante en toda ésta "intriga", casi de película, y siempre según lo informado por Bits, es que expertos en el Líbano, señalaron que una campaña de espionaje estadounidense dirigida a los bancos libaneses tendría sentido, dado la preocupación de los Estados Unidos que los bancos del Líbano se han utilizado para respaldar al gobierno de Siria y al el grupo militante libanés y el partido político Hezbolá.

El año pasado, Departamento del Tesoro de Estados Unidos identificaron un banco libanés, con sede en Beirut, el Lebanese Canadian Bank SAL, como principal centro de una gran operación de lavado de dinero procedente del narcotráfico en beneficio del grupo extremista Hezbolá.

Sobre Stuxnet en éste blog.
Sobre Flame en éste blog.

Sobre la basura electrónica (II)

El reciclado de basura electrónica sigue sin una ley nacional.- "Un proyecto de ley, que tiene media sanción en el Senado, espera hace más de un año su tratamiento en Diputados; mientras, un proyecto en La Plata ya recolectó 13 toneladas de residuos electrónicos desde 2009; en Europa será obligatorio reciclar el 45% de la chatarra electrónica para 2016". Por lanacion.com.

Post relacionados:

martes, 14 de agosto de 2012

El lado oscuro de la informática e Internet

El boom de los mercenarios de la red.- "En el mundo de la informática existe un "lado oscuro" al más puro estilo de la Guerra de las Galaxias y a él pertenecen aquellos expertos que optan por usar sus habilidades para robar información a través de la red y luego venderla al mejor postor, ya sean miembros del gobierno, empresas o particulares". Por Anahí Aradas para BBC Mundo Tecnología.

Un par de comentarios. Primero, me hubiera gustado que el post de los 30 días y 30 noches en Queenstown, New Zealand - Trey Ratcliff sea el que cierre la edición de hoy del blog, una nota más colorida y agradable, pero así son las noticias, ésta llegó luego y me parece importante ponerla como lectura recomendada.

Finalmente, éste tema es muy serio, es para tenerlo muy en cuenta. Los mercenarios éstos son una realidad, componentes importante del cibercrímen.

Recientemente conocimos denuncias en Argentina sobre "tuiteros" pagos al servicio de ciertos poderosos para motivar o desmotivar temas alrededor de la política. A éstos personajes bien se los puede señalar de mercenarios y de sicarios.

En nuestra vapuleada Argentina, no pocos estamos convencidos que a los políticos lo único que les interesa es acumular poder, y bueno, a la vista han quedado las "herramientas" que utilizan.