miércoles, 8 de agosto de 2012

El Big Data y los modelos que permitan predecir el crimen

Algoritmo predice el crimen monitorizando el uso de los teléfonos móviles.- "Cada día se generan grandes cantidades de información de las que apenas un 20% es procesada y almacenada de manera estructurada en bases de datos, por tanto, desaprovechamos grandes volúmenes de información con los que podríamos plantear modelos de explotación de datos mucho más complejos e intentar resolver cuestiones o preguntas cada vez más elaboradas. Precisamente, el Big Data se encarga de aprovechar y exprimir los datos y plantear modelos que permitan predecir el crimen, pronosticar un ataque dentro de un conflicto bélico o prevenir las lesiones de un equipo de Rugby. En el campo de la prevención del crimen cada vez son más los proyectos que intentan correlacionar todo tipo de datos para detectar con antelación posibles zonas conflictivas o realizar el seguimiento de sospechosos y aunque pueda parecer sacado de Minority Report parece que cada vez estamos más cerca de prevenir el crimen mediante algoritmos de computación y prueba de ello es el trabajo de un investigador de la Universidad de Birmingham que ha desarrollado un algoritmo capaz de predecir el crimen gracias a la monitorización de la actividad de los teléfonos móviles". Por JJ Velasco para ALT1040.

Un muy interesante post del excelente blog ALT1040, con no menos interesantes vínculos a otras notas relacionadas. Si le es de interés ésta temática, la lectura de éstos artículos valen todo el tiempo que se le dediquen.

¿Se acuerdan de la película Minority Report?

Paran el servicio de cambios de contraseñas de Apple ID

Tras el suceso tan comentado del ciberataque al periodista Mat Honan, editor en WIRED, se ha informado que Apple "ha decidido detener momentáneamente su servicio de restablecimiento de contraseñas de Apple ID a través del teléfono móvil". Se entiende que la razón principal es comprobar sus registros y determinar si es necesario un cambio en su política de seguridad.

Según informa WIRED, se estima que ésta suspensión del servicio podría durar unas 24 horas:
After Epic Hack, Apple Suspends Over-the-Phone AppleID Password Resets.- "Apple on Tuesday ordered its support staff to immediately stop processing AppleID password changes requested over the phone, following the identity hacking of Wired reporter Mat Honan over the weekend, according to Apple employees". By Nathan Olivarez-Giles and Mat Honan in GADGET LAB - WIRED.

Cuidado con Java

Si no actualizas Java, estás infectado.- "Los applets de Java, unidos a una máquina virtual JRE vulnerable, son hoy por hoy la combinación perfecta para que los atacantes infecten a sus víctimas. No importa qué hábitos se sigan en el sistema: no tener actualizado JRE, es garantía de infección. Veamos por qué y cómo protegerse". Por Sergio de los Santos para Una al día - Hispasec.

martes, 7 de agosto de 2012

Emart shadow QRcode: Inteligencia aplicada a las ventas

Visto en YouTube, vía Mirá.

Una inteligente solución, pensada e implementada por la cadena de supermercados coreanas Emart. El desafío era mejorar la cantidad de clientes y las ventas a la hora del mediodía. La solución llegó de una excelente idea, “Sunny Sale”, lanzaron ofertas accesibles únicamente entre las 12.00 y las 13.00 a través de un código QR que es visible en esa franja horaria gracias a las sombras que proyecta un particular e ingenioso diseño.

Los clientes interesados en las ofertas deben escanear con sus smatphones el código QR cada medio día. Los códigos incluyen cupones de descuentos, delivery gratuito y premios.

Cómo las fallas de seguridad terminaron con los datos en nube de Mat Honan

Tal como se informó en los medios, Mat Honan es un experto en tecnología que se convirtió en blanco de una acción de ataque cuyo resultado fue que todos sus archivos desaparecieron de su iPad, iPhone y Mackbook, y sus cuentas en los servicios de Gmail y Twitter fueron "pirateadas". Como lo señaló BBC, Honan, fue "objeto de su propia cobertura tecnológica".

El periodista realizó una investigación y escribió un exhaustivo artículo en Wired, describiendo cómo se gestó el ciberataque y el caos en su vida digital:
How Apple and Amazon Security Flaws Led to My Epic Hacking.- "In the space of one hour, my entire digital life was destroyed. First my Google account was taken over, then deleted. Next my Twitter account was compromised, and used as a platform to broadcast racist and homophobic messages. And worst of all, my AppleID account was broken into, and my hackers used it to remotely erase all of the data on my iPhone, iPad, and MacBook". By Mat Honan in GADGET LAB - WIRED.
Hoy también fue publicado otro interesante artículo en WIRED que apunta a tener elementos para introducirse en aspectos a tener muy en cuenta en cuanto a la seguridad en línea:
How Not to Become Mat Honan: A Short Primer on Online Security.- "By now, you’ve probably read or heard about Wired staff writer Mat Honan’s journey through digital hell, in which hackers social-engineered Apple into giving them the keys to his digital life and allowing them to scrub his laptop, iPhone and iPad, hijack his and Gizmodo’s Twitter accounts and delete eight-years-worth of email from his Gmail account". By Kim Zetter in THREAT LEVEL - WIRED.
La nota plantea, y es un buen consejo para todos, tomar nota de la seriedad con que se deben considerar los aspectos de seguridad de las cuentas de los servicios que se utilizan.

Visto en YouTube, vía WIRED y Google.

Ademas sugiere usar SSL o una VPN con WiFi públicas; no usar la misma contraseña para varias cuentas; utilizar contraseñas complejas y largas; no vincular cuentas (todo un tema para algunos); realizar copias de seguridad del sistema y extremar los cuidados en el uso del número de la tarjeta de crédito.

Post relacionado:

Cajeros automáticos - fíjese en los detalles antes de usarlos

No son pocos los casos de estafas y robo de datos de identidad al usar cajeros automáticos, especialmente fuera de los horarios comerciales. Para estar atentos a ciertos detalles a tener en cuenta para no caer como víctima, una lectura muy recomendada es el post del excelente blog FayerWayer, que brinda importantes detalles a tener en cuenta al usar un cajero automático:
Cómo usar con seguridad un cajero automático.- "Para copiar la banda magnética de la tarjeta hay cientos de aparatos distintos llamados ATM skimmers (ATM por las siglas de cajero automático en inglés) y que consisten en dispositivos que se instalan en la ranura del cajero para copiar la banda magnética cuando uno ingresa la tarjeta". Por Esteban Zamorano para FayerWayer.

lunes, 6 de agosto de 2012

Sobre el exitoso descenso de Curiosity

Visto en YouTube, vía NASAtelevision.

El vídeo ofrece una mirada al "detrás de escena" durante el descenso de Curiosity sobre la superficie marciana, ocurrida en las primeras horas del día de hoy. Se puede apreciar toda la tensión, la anticipación, la alegría y la emoción experimentada por los científicos e ingenieros en el Laboratorio de Propulsión Jet en Pasadena, California durante el descenso del robot Curiosity (un astromóvil de exploración marciana), en la angustiosa travesía del vehículo por la atmósfera marciana, conocida como "Siete minutos de terror".

La Mars Science Laboratory (abreviada MSL), conocida como Curiosity, es una misión espacial, que incluye un astromóvil de exploración marciana, es dirigida por la NASA. Curiosity fue lanzado el 26 de noviembre de 2011 a las 10:02 am EST, y amartizó de manera exitosa en el Cráter Gale hoy, 6 de agosto de 2012 aproximadamente a las 05:31 UTC, enviando sus primeras imágenes a la Tierra.