viernes, 25 de enero de 2013

One and Only - Adele (Live at The Royal Albert Hall)

Visto en YouTube.

"One and Only", otra interpretación de Adele en vivo en The Royal Albert Hall, en Inglaterra (2011). Que la disfruten.

Sobre uno de esos malos hábitos que adquirimos

Best Smartphone by GSMA
Foto: "Best Smartphone by GSMA" ©Todos los derechos reservados.
¡Fíjate en mí y no en tu smartphone!.- "Una de las consecuencias más notorias de la aparición de los smartphones y demás dispositivos móviles es el impacto que han tenido en nuestra vida social y no hablo de la gran conectividad que este objeto omnipresente nos otorga. ¿Hay algo peor que ese ojo que se desliza impunemente hacia la mano que sujeta el teléfono mientras mantenemos una conversación?". Por Anahí Aradas para BBC Mundo Tecnología.

Un interesante artículo, lectura recomendada. Y la verdad es que si, muchas veces nos incomodamos cuando, en medio de una conversación o compartiendo un almuerzo o cena, la persona con quien estás hablando le presta más atención al smartphone que a lo que uno está diciendo.

Aunque trato de no hacerlo, no pocas veces fui el irrespetuoso al atender un mensaje o el chat mientras estaba con otras personas. Por citar un caso, varias veces he notado a mis padres u otras personas mayores fruncir el ceño ante falta de respeto.

Alguna vez comentamos por aquí y allá sobre la importancia de apagar el celular en momentos especiales, como cuando vamos a misa por respeto a donde estamos y a los demás. Me parece que debemos hacer lo posible por que no se nos pegue esos malos hábitos que molestan.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

José Luis Cabezas, no te olvidamos!!


El reportero gráfico y fotógrafo argentino José Luis Cabezas es recordado a 16 años de su asesinato. Una vez más se le dice no a la impunidad. No se olviden de Cabezas.

El blog

"Mantendré mi blog en 2013 porque es una herramienta que, lejos de morir, revive cada día”
Manuel M. Almeida - Mangas Verdes.

jueves, 24 de enero de 2013

Yuyo verde

Visto en YouTube.

Yuyo verde, un tango de 1944, letra de Homero Expósito y música de Domingo S. Federico. Sentados en el living de casa mi Padre y yo. Él a unos días de cumplir 92 años, hacía que veía la tv, y yo leyendo mi lector de feeds, desde mi notebook.

Como es su costumbre, de vez en cuando recitaba por lo bajo algún tango como recordando sus tiempos de mozo. En un momento me pregunta ¿con el chiche ese, podes buscar la letra del tango "Yuyo verde"?.

Ahí nomas lo busqué y entre los resultados estaba éste vídeo con la interpretación del maestro Edmundo Rivero, que dicho sea de paso, el pasado 18 de Enero se cumplió un aniversario más de su "partida en gira".

Mi Papá puso una cara de sorpresa con una sonrisa para el recuerdo, cuando moví la notebook y corrí el vídeo en YouTube. Me recordó la primera vez que participó de una vídeo conferencia con sus nietos.

El "spear phishing", una modalidad de estafa cibernética vía e-mail que se impone

Hacker - Crackers
Imagen por Jorge S. King ©Todos los derechos reservados
El "spear phishing" es una modalidad de phishing cada vez más común, cuyo objetivos son gobiernos y empresas. Se trata de ataques dirigidos, vía correos electrónicos (e-mails), para que las víctimas abran un archivo adjunto (no solicitado) que posee un código malicioso, o hagan clic en un enlace que los lleve a un website con exploits. Éstos ataques son cada vez más específicos y "personalizados".

Los correos suelen referirse o dirigirse a sus objetivos por su nombre específico, rango o posición, en lugar de utilizar títulos genéricos en el asunto del email como ocurre en las campañas de phishing más amplias. Más del 90% de los correos electrónicos dirigidos, con ésta modalidad delictiva, estarían utilizando archivos maliciosos adjuntos como fuente de infección, en su mayoría de formato .DOC, .PPS .RTF, .XLS y .ZIP

Los intentos más recientes, de ésta modalidad de phishing, han tomado como objetivo a clientes de bancos y servicios de pago en línea, como así también a esquemas gubernamentales. La acción delictiva se complementa con el robo de identidad de la víctima, el delito de más rápido crecimiento en el mundo.

El atacante conoce el nombre de la víctima, su dirección de correo electrónico, y tiene un mínimo de información acerca de la misma. Por lo general, el saludo del mensaje de correo es personalizado: "Hola, Bob", en lugar de "Estimado señor". Es posible que el correo haga referencia a un "amigo en común", y/o también puede referirse a alguna compra online reciente. Dado que el correo electrónico parece provenir de alguien conocido, es posible que la víctima esté menos atento y proporcione la información que le solicitan. Y cuando se trata de una empresa que conoce y le solicita que actúe con urgencia, seguramente lo hará sin pensarlo, en la mayoría de las veces.
¿Cómo se convierte en el blanco de ataques de spear phishing? A partir de la información que publica en Internet desde su PC o su smartphone. Por ejemplo, puede que analicen sitios de redes sociales, encuentren su página, su dirección de correo electrónico, su lista de amigos y una publicación reciente en la que comenta a sus amigos lo estupenda que es la nueva cámara que se compró en un sitio de ventas online. Con esa información, un atacante de spear phishing puede simular ser amigo suyo, enviarle un correo electrónico y solicitarle la contraseña de su página de fotos. Si usted le da la contraseña, el atacante la usará, junto con otras variantes, para intentar acceder a su cuenta de ese sitio de ventas online del que habló. Si la descubren, la usarán y le dejarán una buena deuda. También es posible que el atacante utilice esa misma información para hacerse pasar por alguien del sitio de ventas online y solicitarle que restablezca su contraseña o que vuelva a verificar su número de tarjeta de crédito. Si usted le responde, el atacante le hará un gran daño financiero.

Mantenga en secreto sus secretos

Su nivel que seguridad y el de su información depende, en parte, de ser cuidadoso. Analice su presencia online. ¿Cuánta información acerca de usted hay publicada que podría combinarse para estafarle? ¿Su nombre? ¿Su dirección de correo electrónico? ¿Nombres de amigos? ¿Sus direcciones de correo electrónico? ¿Usted tiene un perfil, por ejemplo, en algún sitio conocido de redes sociales? Examine sus publicaciones. ¿Hay algo allí que no desea que caiga en manos de un estafador? ¿Publicó algún dato en la página de un amigo que podría resultar revelador? / Norton.
La descubierta red de espionaje Octubre Rojo, que pone en jaque datos gubernamentales, envía malware vía ésta modalidad. Se aprovecha de víctimas, cuidadosamente seleccionados dentro de una organización, cuyos equipos contienen al menos tres vulnerabilidades diferentes en Microsoft Excel y Word. Les enván mensajes de correo electrónicos con archivos infectados adjuntos, que una vez descargado en el equipo de la víctima, deja caer un troyano que escanea la red local para detectar si hay otros dispositivos vulnerables a la falla de seguridad similar.

La industria informática también tiene su mercado negro, algo conocido y sufrido por muchos desde hace ya mucho tiempo, a la góndola de discos, vídeos y programas pirateados, se le sumó un nuevo producto: los códigos para robar mediante la suplantación de identidad.

Fuentes:

miércoles, 23 de enero de 2013

La imagen más triste

ARA Santisima Trinidad
El ARA Santisima Trinidad escorado completamente , amarrado al muelle en la base naval de Puerto Belgrano (BNPB).
Foto de DyN, visto en La Nación.
La imagen más triste que se pueda tener de un buque de nuestra Armada Argentina, el ARA Santisima Trinidad escorado, volcado completamente sobre su banda de babor, luego de años de abandono.

Nuevamente toda esa controversia que ha surgido, con éste desagradable, triste y vergonzoso suceso, entre el esquema político gobernante y los mandos de la Armada resultan incomprensibles y muy molestos.

Me parece que lo que corresponde es hacerse responsable y reparar de manera correcta el daño que se le está haciendo al País.

Notas relacionadas:
Post relacionado: