miércoles, 28 de julio de 2010

Y nos dieron las diez - Joaquin Sabina


Visto en YouTube.

Y nos dieron las diez - Joaquin Sabina. Je...si habrá de historias parecidas, de esas perlas que se encontraban cuando un andaba de vacaciones por'ai....en el recuerdo han quedado.

El EAA Airventure 2010 en Oshkosh


Visto en YouTube, vía Landing Short.

Realmente un espectacular vídeo visto en el excelente blog Landing Short. Se trata de un vídeo sobre el evento aeronáutico mundial por excelencia, el EAA Airventure 2010, celebrado como es tradicional en el Wittman Regional Airport en Oshkosh, Winsconsin, EEUU, entre el 26 de Julio al 01 de Agosto de 2010.

Me parece que no estoy equivocado al decir que todos los que disfrutamos de la aviación, vivimos deseando poder, alguna vez, ir a ver y disfrutar de semejante suceso. Muestran de todo lo imaginable, ha historia de la aviación estadounidense y mundial se da sita allí.

El vídeo es bien gráfico, y es sólo una muestrita de lo que se ve en el Wittman Regional Airport en Oshkosh. Les sugiero verlo en 1080p HD en pantalla completa y con el volumen bien alto. El vídeo tiene muy buena resolución, está muy bueno.

Las mejores de la National Geographic


La imagen es de una captura de pantalla en fotografíad, un blog de fotografía digital que estoy siguiendo vía mi lector de feeds, que ha publicado un vistoso post con una selección de "las mejores fotos de los últimos años de National Geographic". Repito algo ya dicho, para mi la National Geographic tiene los mejores equipos de fotografía, con los mejores resultados, si negar en absoluto la calidad de algunos otros que andan también sorprendiéndonos con imágenes de nuestro hermoso mundo.

martes, 27 de julio de 2010

Tapa indiscretos

Tapa indiscretos
Foto: Tapa indiscretos © Todos los derechos reservados.

Leyendo las notas que llegan a mi lector de feeds, encuentro una de Wired: Threat Level de David Kravets, donde se informa de una nueva denuncia de espionaje a estudiantes de una escuela en los suburbios de Filadelfia. Nuevamente se utiliza la web cam incorporada en sus portátiles para espiarlos.


Este tipo de suceso es más común de lo que se cree, es sabido que hay delincuentes que realizan una mirada especial del lugar donde se conectan sus posibles víctimas. Por ello es muy conveniente tapar o desactivar la web cam, ya sea la que se tenga en un portátil o incorporada al equipo de escritorio.

Resulta que atento a esto, desde el vamos le puse a mis portátiles un papel plegado tapando al "ojo indiscreto". Me causó gracia ver en la foto de la nota de Wired: Threat Level, hay sobre la web cam de una pantalla un papel plegado similar al que vengo colocando sobre mi portátil, pero el de la nota tiene un ojo dibujado.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2012 Absténgase de utilizarlas.

Jornadas Internacionales sobre Tecnologías, Conectividad e Internet

El Consejo Federal de Inversiones (CFI), en el marco de las actividades destinadas a la promoción del desarrollo local, se encuentra organizando las próximas Jornadas Internacionales: Tecnologías, Conectividad e Internet: Una oportunidad para el Desarrollo Regional, previstas para el 1 y 2 de septiembre del 2010, en la Facultad de Derecho de la Universidad de Buenos Aires.

Según se informa en una invitación que el CFI ha distribuido:
"Las Jornadas tienen como finalidad promover un ámbito de intercambio y vinculación entre los sectores públicos, privados y de la sociedad civil, destinado a la coordinación de las estrategias sectoriales en el campo de las Tecnologías de la Información, básicamente para la difusión de Internet y su convergencia con otros factores del desarrollo local".
En la página de presentación de este importante evento, señalan que el mismo está "orientado principalmente a funcionarios y planificadores de las áreas vinculadas al desarrollo estratégico de los gobiernos provinciales y municipales, autoridades y técnicos de cooperativas y empresas relacionadas con las telecomunicaciones y la tecnología, y otras instituciones y organismos para los cuales la conectividad y las nuevas tecnologías son factores claves para su crecimiento".

Se informa además que "participarán expertos de la Unión Internacional de Telecomunicaciones, Asociación Hispana de Centros de Investigación en Telecomunicaciones, Organismos de planificación y desarrollo de Corea del Sur, Chile, Brasil y México, entre otros países. También se contará con la asistencia de empresas proveedoras de tecnología y servicios, sectores del Cooperativismo que prestan servicios en el interior del país, Cámaras empresarias y Universidades nacionales".

Para consultar información y avances en la organización, de este evento, en el sitio CFI, se debe acceder a la siguiente dirección del website del CFI:
Allí se puede leer el programa de las jornadas, cuales serán las presentaciones que se realizarán e información sobre los speakers invitados, como otros datos útiles.

Controles de seguridad en U.S.A pasan por un muy feo momento

Ayer comentábamos sobre como se engañó a los expertos en seguridad con un timo increíblemente original. Hoy leemos sobre la "tormenta perfecta" dentro de los organismos de defensa de Estado Unidos, a causa de la "liberación" de información sensible, más de 90.000 documentos clasificados sobre la guerra en Afganistán, por parte de Wikileaks.

En una interesante nota escrita por Jill R. Aitoro, Nextgov en su Cibersecurity Report, comenta que los controles de seguridad están en su peor momento. El Pentágono ha puesto en marcha una muy robusta "investigación" sobre la fuente de la fuga de los documentos clasificados.

Entre lo que se consultan los investigadores está la inquietud de ¿no debería el Pentágono ser capaz de identificar la fuente de las filtraciones por el control de la red de logs para ver que y quien accedieron a los documentos?. El tema es que el asunto ya se está considerando como "posiblemente el mayor derrame de datos en la historia estadounidense".

Como bien lo dice la nota de Nextgov, "al parecer, ruge la tormenta perfecta", en ámbitos de la defensa estadounidense.

Notas relacionadas:

lunes, 26 de julio de 2010

Como se engañó a expertos en seguridad

Un día apareció Robin Sage, experta analista de seguridad, CTA (Cyber Threat Analyst), graduada en el Instituto de Tecnología de Massachusetts (MIT) y una escuela preparatoria en New Hampshire. En un par de días tenía páginas en las principales redes sociales y de microblogging.

A través de sus páginas de Twitter, Facebook y Linkedin, Robin Sage desarrolló una importante lista de contactos y amigos que conversaron con ella temas teóricamente confidenciales, la invitaron a cenar, le ofrecieron trabajo y la invitaron a dar charlas en algunos eventos. Todos impresionados por los antecedentes de esta experta que trabaja para el Gobierno de USA.

Se informa que en la lista de contactos que mantenía esta bonita cybergeek, Robin Sage, había importantes militares de EE.UU., agentes de las agencias de inteligencia, las compañías de seguridad informática y contratistas del gobierno. Vía esos contactos, Robin Sage fue invitada a hablar en conferencias de seguridad, y se le ofrecieron puestos de trabajo en empresas como Google y Lockheed Martin.

El gran tema, un importante punto a tener en cuenta en toda esta historia real de Robin Sage, es que en realidad nunca existió. Fue simplemente un avatar creado por un investigador de seguridad para averiguar cómo las redes sociales podrían ser utilizadas para recolectar información de inteligencia. Robin Sage es un nombre inventado, su foto la tomaron de un sitio de citas. La persona que manejaba los perfiles fue Thomas Ryan, cofundador de Provide Security.

Ryan realizó durante 28 días un experimento con el objeto de evaluar qué información podía recolectar haciéndose pasar por "una chica sociable" en una industria de puros hombres, entre los que se cuenta un alto funcionario de inteligencia en los EE.UU., el jefe de personal de un congresista y varios altos ejecutivos de los contratistas de defensa, así como un funcionario de la Oficina Nacional de Reconocimiento. Que papelón!!!.

Según se informa en The Guardian, Ryan presentará su estudio en la conferencia de seguridad BlackHat, en Las Vegas la próxima semana.

En el mismo diario comentan que Ryan dijo a Computerworld: "He tenido acceso a correo electrónico y cuentas bancarias. Vi patrones en la clase de amigos que tenían. Los perfiles de LinkedIn que muestran patrones de nuevos relaciones comerciales."

Fuentes: