domingo, 20 de enero de 2013

Mega.co.nz inicia sus servicios con algunas dificultades

MEGA, el nuevo emprendimiento de Kim Dotcom (nacido Kim Schmitz en Kiel, Alemania), y conocido como Kimble por sus amigos, acaba de ser estrenado a nivel mundial. Mega.co.nz es considerado un servicio sucesor de Megaupload, cerrado por el FBI el 19 de enero de 2012, hace un año exactamente, por supuesta infracción de derechos de autor, terminó con los servidores confiscados y perdiendo todos los datos que en esos discos estaban almacenados.

Mega.co.nz es un sitio de almacenamiento en línea, un servicio similar a Dropbox o Google Drive, pero con una capacidad de 50 GB libres, sin cargo. Las cuentas pagas son:
  • Cuenta Pro I: con 500GB de almacenamiento, 1TB de ancho de banda, por €9.99 por mes.
  • Cuenta Pro II: con 2TB de almacenamiento, 4TB de ancho de banda, por €19.99 por mes.
  • Cuenta Pro III: con 4TB de almacenamiento, 8TB de ancho de banda, por €29.99 por mes.

Kim Dotcom anunció el lanzamiento del sitio mega.co.nz el domingo a las 06H48 en Nueva Zelanda y comentó en su cuenta de Twitter: "100.000 usuarios en menos de una hora" y "250.000 usuarios registrados. Servidores a su máxima capacidad. Todo irá mejor cuando pase la euforia inicial. Wow!".

Aunque se indiva que el servicio "ya funciona" en todo el mundo, lo que se está comentando es que no todo anda muy bien, la demanda inicial de éste nuevo servicio está generando algunos inconvenientes, como problemas para acceder a la página, dificultades para subir ficheros o lentitud extrema. Algunas opiniones han señalado que el lanzamiento del servicio no contó con la debida planeación.

Otra de las sorpresas señaladas es que "MEGA recomienda Google Chrome para funcionar, todo un guiño hacia Google, su principal fuente de tráfico". Se ha anunciado que ya existe una aplicación para Windows en fase beta y también se lanzarán apps para Linux, Mac y dispositivos móviles. Se informa además, que cada archivo subido a MEGA podrá ser rastreado y se sabrá de quién es. De esta manera los gestores del servicio pretenden con las normativas del copywright.

Con respecto a la seguridad, está basada en la encriptación de los datos que suban los usuarios a los servidores, informan que todos los datos de MEGA están cifrados y la llave de cifrado la tiene el usuario lo cual garantiza la privacidad de los datos. Pero atentos a la historia precedente no pocos recomiendan estar con todas las luces prendidas en el caso de decidir usar el servicio.

La causa contra Kim Dotcom y Megaupload todavía se encuentra en proceso judicial, un detalle no menor a tener encuenta.

Post relacionado:

sábado, 19 de enero de 2013

¿Te expones mucho en Internet? mira lo que puede pasar

Visto en YouTube.

Un sorprendente vídeo muestra los peligros que se corren cuando uno se expone demasiado en Internet y las redes sociales. Fue producido en una campaña de la agencia Duval Guillaume (Bélgica) para Safe Internet Banking, un sitio especializado en seguridad y finanzas en Internet, busca concientizar sobre phishing, malware, robo de identidad y otros peligros.

Da una interesante idea de cuan peligroso es desconocer como resguardarse correctamente y soslayar los riesgos. En el vídeo salta a la vista que los "atacantes" se aprovechan del desconocimiento y la ausencia de preocupación por la seguridad de sus "víctimas". La oportunidad del ciberdelincuente.

Fue uno de los vídeos que nos presentaron durante las Vigésimas Jornadas Universitarias sobre Computación de Santiago del Estero, JUCSE 2012, organizadas por la Facultad de Matemática Aplicada de la Universidad Católica de Santiago del Estero UCSE, cuyo tema central fue el “Ethical Hacking”, a cargo de diferentes especialistas de nuestro país.

El Presidente José Mujica, admirado por su sencillez y austeridad

Pepe Mujica un Presidente Sencillo
Imagen: Recorte de la publicación Semana del 14/01/2012
Vía un post de nistido.com, "Las vacaciones del Presidente “mas pobre del mundo” se vuelve viral", llegué a una nota de Semana donde publican una foto de Oscar Cassini que "muestra al presidente compartiendo almuerzo al lado de su esposa Lucía Topolansky en un sencillo restaurante de la ciudad de Carmelo en Uruguay, mientras estaban de vacaciones".

Más allá de su idealismo, posición política y trayectoria, con la que se puede o no estar de acuerdo, e inclusive se puede ser crítico, para mi no es el “más pobre”, es el más sencillo, o si se quiere el más austero, y probablemente sea el más honesto. 

No pocos en Argentina le tenemos admiración por su sencillez y humildad, y deseamos que algún día tengamos la inteligencia de elegir un candidato así para que presida nuestro País, de manera sencilla y austera.

Como pagar con un smartphone

Celular mata una abultada billetera.- ""¿Aceptan teléfonos celulares?" Esta pregunta, que parece no tener coherencia, no es tan absurda si se tiene en cuenta que en nuestro país ya comenzaron a surgir las primeras soluciones que permiten utilizar a los móviles como medio de pago. Cuando apareció el teléfono celular éste se utilizaba sólo como un medio de comunicación, luego las innovaciones tecnológicas permitieron agregarle mayores usos. "Una persona ya puede utilizar su dispositivo móvil para realizar compras, pagos y envío de dinero, entre otras acciones, mejorando su experiencia como consumidor", sostiene Federico Nager, vicepresidente de Desarrollo de Negocios de CodaMation, empresa que realiza implementaciones de billeteras móviles". Por Cintia Perazo para La Nación.

viernes, 18 de enero de 2013

Volando de Rio de Janeiro a Sao Paulo en el cockpit de un A320

Visto en YouTube.

A quienes le interesa y/o apasiona la aviación, aquí va un interesante vídeo de un vuelo entre Rio de Janeiro y Sao Paulo.

El vídeo muestra un vuelo completo entre los dos principales aeropuertos internacionales en Brasil, Río de Janeiro (Galeao-SBGL) y Sao Paulo Intl. (SBGR - Guarulhos). Intl . Usted verá todo, desde el mantenimiento, la verificación de estado, la preparación del vuelo, el despegue, procedimiento ascenso, el vuelo "crucero", la aproximación al destino y todos los checklist. El aterrizaje agradable en el RWY09R que se realiza maravillosamente. Los 43 minutos de película que muestra un vuelo completo, realmente interesante. Podrá escuchar todas las comunicaciones, todos los avisos del instrumental de navegación y apreciar lo que se vive en el cockpit de la aeronave, un A320.

El vídeo teiene una resolución de 720p HD, buena calidad de imagen y sonido. La música de fondo es "This Is My Life" interpretada por Euroband.

El Aeropuerto Internacional Antônio Carlos Jobim de Río de Janeiro (IATA: GIG, OACI: SBGL), más conocido como Aeropuerto Internacional de Galeão; El Aeropuerto Internacional de São Paulo/Guarulhos - Gobernador André Franco Montoro (se pronuncia Aeropuerto Internacional de Guarullos) (código IATA: GRU, código OACI: SBGR).

Todo en aumento (II)

En aumento
Foto: "En aumento" ©Todos los derechos reservados.
Los precios son los únicos que engordan, decíamos en diciembre de 2011, y hoy también. "En serio, "las cosas", lo básico en alimentos y limpieza está en permanente aumento, poco a poco pero en permanente aumento. Al ver lo que están las verduras nomas, preocupa", éste párrafo y ésta foto los coloque en un post con el título "Todo en aumento", del 04/12/2011.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

El método de infección utilizado en la "Operación octubre rojo"

Fuente: KasperskyLab. http://www.securelist.com/en/images/pictures/klblog/208194085.png.

La empresa de seguridad Kaspersky Labs informó que el malware detectado "atacó instituciones gubernamentales de diferentes países tales como embajadas, centros de investigación nuclear y organismos vinculados a la explotación de gas y petróleo. El software maligno estaba diseñado para robar archivos cifrados e incluso fue capaz de recuperar aquellos que habían sido borrados".

Leyendo el servicio de noticias y análisis sobre seguridad de Hispasec, nos informamos del método de infección utilizado:
El principal método de infección viene por adjuntos en el email aprovechando vulnerabilidades en Office CVE-2009-3129 (Excel), CVE-2010-3333 y CVE-2012-0158 (ambas de Word). Los atacantes tomaron unos documentos previamente creados por una campaña de infección china. Modificaron el payload y los enviaron a sus víctimas. El texto de los documentos no fue personalizado. Sin embargo, los diplomáticos, embajadores y víctima en general quedaron infectados porque:
  • Abrieron un documento que probablemente no habían solicitado.
  • Sus Office no se encontraban parcheados contra estas vulnerabilidades.
  • No tomaron otras medidas que, aunque no hubiese existido parche para esas vulnerabilidades, permitieran mitigar el impacto de las vulnerabilidades.
Se destaca en el informe que los antivirus no lo detectaron y el malware se camufla como una especie de plugin para Office que se lanza cada vez que se abre un documento.

Salta a la vista que los atacantes se aprovechan del desconocimiento y la ausencia de preocupación por la seguridad de sus "víctimas". La oportunidad del ciberdelincuente.

Fuentes:
Post relacionados: