Un Blog personal. "Me gusta estar informado, entender lo que pasa y lo que se viene". "Scientia potentia est".-
viernes, 7 de noviembre de 2014
jueves, 6 de noviembre de 2014
Último tráiler de la película The Hobbit: The Battle of the Five Armies, el final de la trilogía
Ya cerca la última entrega de la trilogía basada en The Hobbit, la obra de J. R. R. Tolkien, sobre la Tierra Media, Warner Bros presentó hoy, hace unas horas, el último tráiler de The Hobbit: The Battle of the Five Armies, el final de la trilogía.
En ésta última entrega de las películas que cuentan la historia de Bilbo Baggins (Martin Freeman)y Gandalf (Ian McKellen), viajan junto a la Compañía de Enanos para tratar de recuperar su reino del malvado dragón, Smaug (Benedict Cumberbatch) y hacer justicia a su pueblo.
La Compañía de Enanos. Captura de pantalla del vídeo de Warner Bros. Pictures en YouTube. |
En The Hobbit: The Battle of the Five Armies, Peter Jackson ha montado un espectacular final que incorpora una batalla de unos 40 minutos de duración, cuando la oscuridad converge en la escalada del conflicto, y las razas de los Enanos, Elfos y Hombres deben decidir, unirse o ser destruidos.
Visto en YouTube, vía Warner Bros. Pictures
Post relacionados:
Se vienen los Minions
Los simpáticos personajes amarillos de "Mi Villano Favorito" tienen película propia. La película estadounidense de animación en 3D que será estrenada en julio de 2015. Producida por Illumination Entertainment como un spin-off de las películas "Mi Villano Favorito" y "Mi Villano Favorito 2" basado en los "minions".
La historia de los Minions, se remonta al origen de los tiempos; desde sus inicios como organismos amarillos unicelulares que van evolucionando a lo largo de la historia, y siempre al servicio de los amos más villanos. Sin embargo, ante su incapacidad para mantener a sus amos con vida, desde el Tiranosaurio Rex hasta Napoleón, los Minions acaban sin nadie a quien servir y caen sumidos en una profunda depresión.
Visto en YouTube, vía UniversalSpain
Pero un Minion llamado Kevin tiene un plan; con la ayuda de Stuart, el adolescente rebelde, y del adorable Bob, decide lanzarse al mundo en busca de un nuevo amo villano a quien sus colegas puedan seguir.
El trío se embarca en un viaje que acaba conduciéndolos a una posible nueva líder, Scarlet Overkill (con voz de la ganadora del Oscar, Sandra Bullock), la primera mujer supervillana del mundo. Viajan desde la gélida Antártida hasta el Nueva York de los sesenta para acabar en el Londres actual, donde deberán afrontar el mayor desafío hasta la fecha: salvar a la raza Minion de la aniquilación.
Post relacionado:
Los Minions. Imagen, captura de pantalla de vídeo en YouTube |
- Mi villano favorito 2, la preferida en Argentina. 05/07/2013.
miércoles, 5 de noviembre de 2014
Skye Boat Song - Scottish Music - Outlander
Como lo comentamos en un post anterior, el tema musical "Skye Boat Song" es una canción popular escocesa que recuerda la huida del príncipe Carlos Eduardo Estuardo a la Isla de Skye después de su derrota en la Batalla de Culloden en 1746.
"La canción es una expresión tradicional del jacobismo y su historia también es en Escocia una leyenda nacional". A continuación dos vídeos con el tema clásico y el tema de fondo de "Outlander"-
Por éstos días se escucha una versión adaptada para una serie de televición, "Outlander", una producción británica-estadounidense basada en las novelas de Outlander de Diana Gabaldón. Creada por Ronald D. Moore y producida por Left Bank Pictures para el canal Starz.
El tema musical de la serie Outlander fue compuesto por Bear McCreary, compositor y músico estadounidense que ha trascendido por componer los fondos musicales de varias famosas series de televisión, como Battlestar Galactica, The Walking Dead y Da Vinci's Demons. Fue nominado y ganó varios importantes premios.
En Outlander, "la serie sigue a Claire Beauchamp, una enfermera de combate de 1945 casada con Frank Randall en el siglo 20, que misteriosamente es llevada a través del tiempo hasta 1743, donde se encuentra en un mundo desconocido que amenaza su vida, pero cuando Claire conoce a Jaime Fraser, un joven guerrero escocés, caballeroso y romántico, él decide casarse con ella para salvarla y pronto Claire comienza a enamorarse de él y comienza a verse atrapada entre dos hombres muy diferentes en dos vidas distintas" (Wikipedia).
"La canción es una expresión tradicional del jacobismo y su historia también es en Escocia una leyenda nacional". A continuación dos vídeos con el tema clásico y el tema de fondo de "Outlander"-
Visto en YouTube, vía Glasgow1234
Por éstos días se escucha una versión adaptada para una serie de televición, "Outlander", una producción británica-estadounidense basada en las novelas de Outlander de Diana Gabaldón. Creada por Ronald D. Moore y producida por Left Bank Pictures para el canal Starz.
Visto en YouTube
El tema musical de la serie Outlander fue compuesto por Bear McCreary, compositor y músico estadounidense que ha trascendido por componer los fondos musicales de varias famosas series de televisión, como Battlestar Galactica, The Walking Dead y Da Vinci's Demons. Fue nominado y ganó varios importantes premios.
En Outlander, "la serie sigue a Claire Beauchamp, una enfermera de combate de 1945 casada con Frank Randall en el siglo 20, que misteriosamente es llevada a través del tiempo hasta 1743, donde se encuentra en un mundo desconocido que amenaza su vida, pero cuando Claire conoce a Jaime Fraser, un joven guerrero escocés, caballeroso y romántico, él decide casarse con ella para salvarla y pronto Claire comienza a enamorarse de él y comienza a verse atrapada entre dos hombres muy diferentes en dos vidas distintas" (Wikipedia).
Círculo de piedras, Craigh na Dun, lugar donde la historia de la serie Outlander comienza. Captura de pantalla de vídeo en YouTube. |
- Skye Boat Song - Scots Guards ~ Pipes & Drums. 29/08/2014
La paloma y el pirata
Un marinero y un pirata se encuentran en un bar y se empiezan a contar sus aventuras en los mares. El marinero nota que el pirata tiene una pierna de palo, un gancho en la mano y un parche en el ojo y le pregunta al pirata:
- ¿Y cómo terminaste con esa pierna de palo?
El pirata le responde:
- Estábamos en medio de una tormenta y una ola me tiró al mar, caí entre un montón de tiburones. Mientras mis amigos me subían un tiburón me arrancó la pierna de un mordisco.
-!Guau! - replicó el marinero. - ¿Y qué te pasó en la mano, por qué tienes ese gancho?
- Bien.... - respondió el pirata, - estábamos abordando un barco enemigo y mientras luchábamos con nuestras espadas contra los otros marineros, un enemigo me cortó la mano.
- ¡Increíble!, - dijo el marinero, - ¿Y qué te paso en el ojo?
- Una paloma que iba pasando y me cayó excremento en el ojo.
- ¿Perdiste el ojo por un excremento de paloma?, - replicó el marinero incrédulamente.
- Bueno..., - dijo el pirata, - era mi primer día con el gancho.
martes, 4 de noviembre de 2014
Sobre los ciberataques a la Casa Blanca y a las empresas estadounidenses
Recientemente, según una nota del diario The Washington Post, ciberatacantes accedieron a la red EOP (Executive Office of the President), utilizada por personal de la oficina ejecutiva del presidente de Estados Unidos y con la que se maneja información no clasificada.
Según el diario The Washington Post, el ataque encaja con el tipo de acciones promovidas por algunos estados y Rusia es uno de los que presenta una amenaza más probable.
Rusia, ¿detrás de los ataques cibernéticos a Estados Unidos?
Por José Pagliery para CNN
NUEVA YORK (CNNExpansión) — Es fácil decir que los rusos están hackeando a la Casa Blanca y a las principales empresas estadounidenses. Es más difícil demostrarlo.
Cuando las empresas de seguridad cibernética y los funcionarios de Estados Unidos atribuyen los ataques al Gobierno de Rusia -o a hackers independientes que operan con la aprobación del Kremlin- la evidencia típica que utilizan es bastante circunstancial: un virus informático fue escrito en ruso, fue creado durante horas laborales de Moscú contra objeivos antirrusos.
Pero el mundo digital no es como el físico. La evidencia física rara vez existe.
Los hackers permanecen anónimos enmascarando su ubicación, rebotando sus señales de computadora alrededor del mundo. Los hackers que hablan un idioma pueden escribir código malicioso en otro. Y habitualmente trabajan en horas irregulares de todos modos.
“Son solamente indicadores. Nunca se sabe a ciencia cierta”, dijo Rick Howard, director de seguridad de la firma de seguridad cibernética Palo Alto Networks. “No habrá una prueba irrefutable".
Sin embargo, Rusia fue culpado recientemente de hackear a JPMorgan, de atacar empresas de petróleo y gas, y de colocar una “bomba digital” en el Nasdaq.
C. Thomas, un hacker de toda la vida conocido como 'Rogue Space' quien ha testificado ante el Congreso sobre la seguridad informática, advierte en contra de llegar a conclusiones inquebrantables.
“La atribución es casi imposible de hacer”, dijo. “Cualquier cosa puede ser falsificada. Las personas que hacen estas cosas para ganarse la vida -y cuyas vidas dependen de ello- falsificarán esas cosas”.
Por ejemplo, ciberespías estadounidenses, británicos, franceses, israelíes y rusos han sido conocidos por dejar señuelos que hacen que los ataques parezcan provenir de otro lugar, de acuerdo con varios expertos en seguridad cibernética con experiencia militar relacionada. Solamente los hackers chinos tienen la reputación de ser obvios de manera descuidada. El director del FBI James Comey recientemente comparó a los hackers chinos con un “ladrón borracho”.
Incluso la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) tiene dificultades para identificar a los atacantes. Por ejemplo, el presidente Barack Obama no obtuvo respuestas por parte de los principales asesores de inteligencia cuando preguntó quién hackeó a JPMorgan, de acuerdo con The New York Times.
Entonces, ¿cómo saber quién realiza los ataques cibernéticos? Se requiere de forenses muy cuidadosos.
Identificar a los arquitectos
Los ataques cibernéticos utilizan el software como un arma. Es construido pieza por pieza, como una bomba. Y al igual que la escena del crimen, los analistas de seguridad separan fragmentos para desenmascarar a los fabricantes.
El truco promedio se basa en gran medida en herramientas “off-the-shelf” que están comúnmente disponibles en los rincones más oscuros de Internet, según los analistas. Pero introducirte en una red informática en particular requiere de algunas herramientas personalizadas. Los grupos de hackers tienden a tener un estilo particular al crear sumalware, el cual los identifica.
Considerar el momento del ataque
Poco después de que Estados Unidos impuso sanciones a Rusia por su agresión en Ucrania, los bancos estadounidenses y europeos fueron golpeados por una ola sin precedentes de ataques cibernéticos.
La firma de ciberseguridad Trend Micro, que supervisa una red de detección inteligente de casi 110 millones de dispositivos, vio su red encenderse como pólvora el 24 de julio.
“Hubo una oleada de cientos de miles de ataques que sólo estuvieron dirigidos contra instituciones financieras”, dijo Tom Kellerman, jefe de ciberseguridad de Trend Micro. “Y no sólo por uno o dos equipos de hackers, sino por docenas de ellos”.
Analizar las víctimas
Los amigos no atacan a los amigos.
Por ejemplo, Kellerman dijo: “Los hackers chinos no hackean a los bancos. Los chinos poseen el sector financiero. No hackeas bancos de tu propiedad. No tiene sentido geopolítico...”.
En otro caso, que involucró al grupo de hackers 'SandWorm Team', identificado por la firma de inteligencia iSight Partners, los objetivos incluyeron al Gobierno de Ucrania y a un académico estadounidense que realizaba consultorías sobre el conflicto de Ucrania. El denominador común: todos eran considerados hostiles a Rusia.
El cebo utilizado para hackearlos importa demasiado. Los empleados del Gobierno de Ucrania fueron atraídos para descargar un PowerPoint que afirmaba ser una lista de separatistas prorrusos.
Seguir tu instinto
Sin embargo, al final, culpar a Rusia por un ataque cibernético es hacer una apuesta: Nadie iría tan lejos como para crear un señuelo tan convincente. La explicación más simple es la más probable, dijo Dave Aitel del proveedor de software de seguridad Immunity.
Por lo tanto, siempre es una suposición -una muy buena conjetura- pero sigue siendo una conjetura. / Por José Pagliery para CNN.--
---.---Captura de pantalla del mapa de NORSE |
La firma de seguridad informática con sede en EE.UU. NORSE, lanzò un mapa animado en tiempo real que ilustra los ataques cibernéticos en curso en todo el mundo. En el momento de la captura de pantalla, Estados Unidos estaba recibiendo cinco mil ataques de múltiples regiones del mundo.
Los empleados, las amenazas potenciales para la seguridad móvil
Una vez más, y no pocas veces, a la hora de evaluar las potenciales amenazas internas en una organización, la mirada se pone sobre el propio personal de la misma. Alguna vez tratamos en éste blog el tema "factor humano", y como ésto afecta la seguridad. Los llamados "Insiders", un tema complejo a tener muy en cuenta.
La mayor amenaza en seguridad móvil y BYOD radica en el descuido de los empleados
"Check Poin Software Technologies, proveedor de soluciones de seguridad para Internet, ha publicado su tercer estudio sobre seguridad móvil, que revela que un 95% de los encuestados se enfrenta al desafío de securizar y soportar Bring Your Own Device (BYOD), destacando la necesidad de soluciones de seguridad más robustas para los dispositivos personales vinculados a las redes corporativas.
Basándose en una encuesta a más de 700 profesionales de TI, el informe destaca la constante preocupación por la facilidad de transporte de información corporativa confidencial fuera de los entornos administrados y detalla las amenazas potenciales para la seguridad móvil,...". Por DiarioTi.-
Suscribirse a:
Entradas (Atom)