jueves, 23 de agosto de 2012

Nuevos y frescos aires hoy

Ayer comentamos sobre "el clásico del agosto santiagueño", esos días que son más bien para el olvido.

Gracias a Dios hoy tuvimos una mañana mucho más agradable, con una temperatura entre los 23º y 25ºC, con una agradable brisa del sudeste que trajo un fresco alivio, luego del polvoso y tórrido día de ayer.

Parece, y según los pronósticos de los servicios, ésta tarde habrá alguna probabilidad de precipitaciones leves, y para los próximos días las temperaturas volverán a estar mucho más bajas. Veremos...

El Servicio Meteorológica Nacional señala para hoy a la tarde: "Cielo parcialmente nublado o nublado. Probabilidad de lluvias y tormentas hacia la noche. Vientos moderados del sector norte, cambiando a regulares o fuertes del sector sur con ráfagas. Marcado descenso de temperatura".

Sobre la nube y la era post digital en los negocios

Conozca las 7 tendencias tecnológicas que anticipan la era post digital en los negocios.- "Un reciente informe de Deloitte, al que tuvo acceso iProfesional.com, señala cómo las organizaciones empresarias se verán afectadas por corrientes como la “ludificación”, la masificación de la movilidad y la computación en la nube".- Por Cesar Dergarabedian para iProfesional.com.

miércoles, 22 de agosto de 2012

El clásico del agosto santiagueño

Ventolera norteña I
Foto: "Ventolera norteña I" ©Todos los derechos reservados.
Desde ayer que se notaba el viento norte, cálido pero suave. La jornada se ponía cálida, tipo primaveral y hasta tórrida a eso de las 16:00 hs. Hoy amaneció no tan fresco, se hacía sentir el viento norteño que fue aumentando en velocidad a medida que se elevaba la temperatura ambiente. La medio día ya era una ventolera con cortinas de ese fino polvo que tiñe el cielo, medio de color te con leche.

Ventolera norteña II
Foto: "Ventolera norteña II" ©Todos los derechos reservados.
El viento viene como en ráfagas, y con cada una de ellas va cubriendo todo de polvo. Todo se está cubriendo lentamente, se lo siente en todas la superficies que uno toca, hasta adentro de los ambientes, ya que se filtra por cualquier hueco que encuentre, pero sobre todo cada vez que se abre la puerta para salir o entrar. Mañana todas las limpiadoras estarán de mal genio.

Ésta es la primera ventolera norteña de éste Agosto, veremos como sigue, ya que hay anunciado cambio desde el sur, y con descenso de temperatura, para los próximos días. Tata Dios quiera y venga con agua, cosa que se aplaque el polvo.


Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2012 Absténgase de utilizarlas.

Algún día se terminará

Es una realidad insoslayable, hablando sobre las cosas de los hombres, nada es para siempre. El tema es como termina, de que sirvió y a quien sirvió. Si fue bueno o fue malo, en fin se pueden decir muchas cosas al respecto, y mucho más de los gobiernos por sus políticos.

Algo que siempre se repite es, "el que mal anda, mal termina", lo que me recuerda al Mahatma Gandhi, que decía:

"Recordad que a lo largo de la historia, siempre ha habido tiranos y asesinos, y por un tiempo, han parecido invencibles. Pero siempre han acabado cayendo. Siempre".

martes, 21 de agosto de 2012

I say a little prayer - Aretha Franklin

Visto en YouTube.

Aretha Franklin, como «Lady Soul» o «Queen of soul», interpretando "I say a little prayer". Aretha es una cantante estadounidense de soul, R&B y gospel. Nacida en Memphis, Tennessee, el 25 de marzo de 1942.

Es una de las artistas más influyentes en la música contemporánea, en el puesto número uno de los «100 cantantes más importantes de todos los tiempos» de la revista Rolling Stone.

Ésta canción "I say a little prayer" (rezo una pequeña oración)  fue compuesta por Burt Bacharach y Hal David; la grabación original es de 1967 y pertenece a Dionne Warwick. Pero en 1968, en la voz de Aretha Franklin, se convirtió en un hit del momento.

La verdad que rezar una pequeña oración por quienes amamos es una buena acción a imitar, nos hace más que bien.

Refuerce la seguridad de su red WiFi

Teletrabajo
Foto: "Teletrabajo" ©Todos los derechos reservados.
Hoy por hoy en todas las ciudades avanza el uso de los servicios de acceso a Internet vía sistemas convergentes que ofrecen TV, Teléfono e Internet con un ancho de banda acorde al uso y el bolsillo del usuario. Acompaña éste crecimiento, el uso de routers para "armar" la red WiFi hogareñas, una tendencia que se vio primero en las empresas, con las WLAN (Wireless Local Area Network).

Con ello también vinieron los peligros. A cada rato nos enteramos de algún hecho delictivo que se basó en el "asalto" a la red inalámbrica.

Por cierto, cada ves que leo noticias sobre robo de datos aprovechándose de conexiones wireless, no puedo evitar acordarme cuando, hace unos buenos años ya, Daniel Sentinelli, como periodista del programa de TV "Dominio Digital", mostraba lo fácil que era colarse en conexiones y redes wifi. Recuerdo que una vez salió a pasear y desde el auto con un sencillo dispositivo a modo de antena, se enganchaba de una manera sencilla.

Volviendo al tema, en muchos países ya hay jurisprudencia en ésto, si alguien accede a Internet, a través de una red WiFi de un vecino que la tenía abierta, y comete un ilícito, el que termina pagando ante la justicia es el vecino y no el delincuente.

Por otro lado, así como ha prosperado el uso de las TICs, han prosperado los servicios que se ofrecen, entre ellos el home banking o e-banking, que comprende aquellas herramientas que ofrecen las entidades bancarias para que sus clientes realicen sus operaciones bancarias a través de la computadora utilizando una conexión a la red Internet.

Aquí hay que considerar algunos detalles que llaman a la atención, muchos de los usuarios a éstos servicios bancarios no tienen sus redes WiFi protegidas, y muchos de aquellos que han establecido una contraseña para acceder, sus routers usan un débil cifrado WEP. Y casi ninguno utiliza herramientas de auditoría de seguridad, y la gran mayoría desconoce de que se trata todo ésto.

En general los expertos en seguridad informática consideran que los usuarios deben aprender a maximizar la protección de tu red WiFi. Es importante que conozcan bien su router, con el que habilitan su red inalámbrica, ya sea en su empresa o en su hogar. Y se informe sobre cada tipo de cifrado WiFi y sobre el funcionamiento básico de la tecnología WiFi.

Además, como muchas veces se ha señalado, una vez que se ha aprendido sobre tu router, se debe cambiar su configuración para que se adapte a sus necesidades. Un router que mantiene las opciones de fábrica es un router que está gritando ¡crackeame!.

Recuerde, reforzar la seguridad de tu conexión es evitar desagradables sorpresas. Tal vez nunca le pase nada sin hacer mucho de todo ésto que se señala importante, pero tampoco está de más hacerlo. Lo cierto es que el riesgo existe y es importante.

Post relacionados
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2012 Absténgase de utilizarlas.

Viva el viernes

Resulta que para muchos es el día viernes, el mejor día de la semana, y el peor, en opinión de muchos también, sería el lunes. Parece que con respecto al lunes, no sería tan así, según un estudio que han publicado recientemente:
Se cae un mito: el peor día de la semana no es el lunes.- "Según un estudio realizado en Estados Unidos, el ánimo de las personas no cambia demasiado entre el comienzo y el transcurrir de la semana". Por iProfesional.com - Management.
No se, me parece discutible, lo del Lunes, no me gusta para nada, y a medida que voy juntando almanaques en mi loza del tiempo, es cada vez peor. Me encanta el Viernes, ya el Miércoles mi humor mejora sabiendo que se aproxima el Viernes y el fin de semana. Por éstos pagos al Viernes lo llamamos Sábado chico, ya se darán una idea de por que. Viva el Viernes!!

viernes, 17 de agosto de 2012

Homenaje al Sr. General Don José de San Martín - 17 de Agosto de 2012

Homenaje a San Martín - 2012 IV
Foto de la serie "Homenaje a San Martín - 2012" ©Todos los derechos reservados.
Hoy recordamos un año más de su partida, hace 162 años falleció a la edad de 72 años, a las tres de la tarde del 17 de agosto de 1850. Como en todo el País, se realizó el homenaje frente a su monumento en la plaza homónima.

Homenaje a San Martín - 2012 VI
Foto de la serie "Homenaje a San Martín - 2012" ©Todos los derechos reservados.
Como siempre, la ceremonia se inició alrededor de las 14:30 hs al pie del monumento, como en casi en todo el País, culminó luego de las 15:00 con el toque de queda del clarín. Ese toque siempre emociona, más aún viendo los rostros de entre asombro y emoción de muchos de los chicos.

Homenaje a San Martín - 2012 II
Foto de la serie "Homenaje a San Martín - 2012" ©Todos los derechos reservados.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2012 Absténgase de utilizarlas.

Shamoon: Detectan múltiples ataques en computadoras del sector energético en Países del Medio Oriente

Los otros días nos enteramos del malware Gauss, un virus de espionaje bancario, aparentemente apuntado a entidades bancarias en el Líbano. Un verdadero dolor de cabeza para los investigadores de seguridad de Kaspersky Lab, que se han visto en la necesidad de salir a pedir ayuda para descifrar el código del malware, especal la “ojiva” encriptada del mismo.

Hoy se informa de un nuevo malware, Shamoon. Según las noticias los investigadores de seguridad están investigando una pieza de malware destructivo que tiene la capacidad de sobrescribir el registro de inicio maestro de un ordenador, y que sospechan que está siendo utilizado en los ataques dirigidos contra compañías específicas.

Shamoon, el malware que amenaza al sector energético.- "Desde hace algún tiempo se repiten en los medios de comunicación noticias relacionadas con los distintos ataques de malware que han sufrido las instalaciones nucleares de Irán (el último con un interesante gusto musical). Malware como Stuxnet o Flame se han manifestado como unas potentes armas con las que espiar o sabotear y que apuntan a países como Estados Unidos o Israel como “desarrolladores” principales. Sin embargo, esta demostración de fuerza cibernética comienza a ser cada vez más patente puesto que se han detectado múltiples ataques de malware en computadoras no sólo de Irán sino en Egipto, Siria, Israel, Sudán, Líbano o Arabia Saudí y todas con un nexo común: son computadoras vinculadas al sector energético y, según la actividad de los últimos días, hay un nuevo malware dispuesto a hacer estragos en el sector: Shamoon". Por JJ Velasco para ALT1040.

Shamoon malware infects computers, steals data, then wipes them.- "Security companies have detected a piece of malware that steals files from infected machines, then renders the computers useless by overwriting their master boot record". By Jack Clark - ZDNent.

Del Sr. General Don José de San Martín

Dos frases del Sr. General, Padre de la Patria:
  • La conciencia es el mejor juez que tiene un hombre de bien.
  • Serás lo que debas ser o no serás nada.

jueves, 16 de agosto de 2012

Chacarera del Monte

Recorte 16082012
Imagen: Captura de pantalla del website de Observadores de Flora y Fauna de Santiago del Estero.
Los invito a escuchar la "Chacarera del Monte" en un muy buen vídeo con imágenes de los montes y flores de nuestro Santiago del Estero. La música, interpretada por el conjunto "La Brasa", está mezclada y adornada por los "sonidos del monte", tomados por el fotógrafo Jorge Llugdar.

Para ver y escuchar éste muy lindo vídeo, ingresen en el post "Chacarera del Monte", del website de Observadores de Flora y Fauna de Santiago del Estero.

Jorge Llugdar es fotógrafo desde hace más de 30 años, y como se informa en el website, cuenta con un importante archivo fotográfico documental de la ciudad de La Banda, actualmente se dedica a registrar la Flora y la Fauna de Santiago del Estero, especialmente de la Ciudad y del departamento Banda; ha realizado exposiciones en diferentes ámbitos.

Estuve en una de sus muestras, en el año 2009, realizada en el Honorable Consejo Deliberante de la vecina ciudad de La Banda, y vi la gran cantidad de personas y el interés que tienen por ver las fotografías y vídeos de la flora y fauna del monte santiagueño. Sigo cada una de sus interesantes publicaciones, como la del Kakuy o Urutaú, entre muchas que tiene Jorge, en éste interesante sitio.

Si les interesa aprender y conocer un poco más de ésta zona del gran Chaco Sudamericano, visiten Observadores de Flora y Fauna de Santiago del Estero.

Google redobla la apuesta: hasta U$S 2 millones en premios en el Pwnium 2

Sorpresa, en el mes de febrero de 2012 se ofreció un muy interesante premio, dentro de un programa de recompensas en seguridad como parte de la competencia Pwn2Own, Google destinó múltiples recompensas por categoría, según la vulnerabilidad encontrada, hasta 1 millón de Dólares de límite por "hackear" Google Chrome.

Recordemos que el joven Sergey Glazunov logró con éxito ejecutar el navegador de Google a través de un "exploit", la técnica para lograr el "asalto" fue evitar la restricción de la llamada "sandbox" de Chrome. Glazunov obtuvo un premio de 60.000 dólares por la hazaña. En menos de 24 horas después Google presentó un parche para eliminar el problema de seguridad.

Ayer, el blog The Chromium Blog anunció que esa competencia Pwnium, celebrada a principios de este año, superó sus expectativas, con dos presentaciones de tal complejidad y la calidad que ambos ganaron premios Pwnie en el evento de Sombrero Negro de este año. En el blog señalan que lo más importante es, que han sido capaces de hacer Chrome mucho más fuerte, sobre la base de lo que han aprendido, y por lo tanto, se va a celebrar otra competencia Pwnium, llamado Pwnium 2. Se llevará a cabo el 10 de octubre 2012 en el Hack In The Box, y ésta vez, van a patrocinar hasta 2 millones de dólares en premios.

Chau Flash, venga HTML5

Era una cuestión de tiempo nomas, para que pase ésto. Desde ayer los usuarios de Android que intenten actualizar Flash desde Google Play son recibidos por una notificación que informa que el software ya no cuenta con soporte en las versiones de Android 4.0.x o superiores.

Pero el tema no se limita a los usuarios de Android, desde hace ya unos años, más específicamente un año y medio después de que Steve Jobs la avalara en un inusual ensayo, una serie de técnicas de programación llamadas HTML5 está rápidamente ganándose a la web.

El hecho es que HTML5 permite que los navegadores de Internet desplieguen imágenes realzadas y efectos que reaccionan a las acciones de los usuarios, lo que produce una interactividad semejante a la de los videojuegos sin necesidad de instalar software adicional. Gran perdedor es Flash de Adove.

Ya en marzo de 2010 uno de los “cazadores de bugs” y experto en seguridad informática más famosos de todo el mundo, Charlie Miller, quien ha ganado dos años consecutivos el prestigioso certamen de seguridad Pwn2Own, también el primero en hackear el iPhone y un dispositivo con Android, ha recomendado no instalar Flash.

Miller, en una entrevista para OneITSecurity, reveló que aquellos que tengan Flash instalado no estarán para nada seguros, confirmando lo informado por él, en varias ocasiones, sobre Flash y sus problemas de seguridad. "Esta extensión, que es la meca de los crackers ya que está instalada en el 98% de los ordenadores, llenará de bugs a tu ordenador", dijo.

Los recientes problemas entorno a la seguridad, y más aún luego de unos resonantes casos, que aunque no tengan que ver con Flash, están pesando en la decisión de los que no lo han desinstalado aún a sacarlo de sus equipos.

miércoles, 15 de agosto de 2012

A 35 años de la “Señal WOW!”

Imagen original de la impresión de la Señal WOW!.
Visto en Wikipedia.
Repitiendo lo que dijo Ellie Arroway, interpretada por Jodie Foster, en la película Contacto: "El universo es un sitio muy, muy grande, más grande de lo que alguien en su vida haya concebido jamás, y si sólo estamos nosotros, cuanto espacio desaprovechado, ¿verdad?".

Hoy 15 de agosto, se cumplen 35 años de la “Señal WOW!”, el 15 de agosto de 1977 a las 23:16, el radiotelescopio Big Ear recibió una señal de radio de origen desconocido durante exactamente 72 segundos proveniente de la zona oeste de la constelación de Sagitario y alcanzando una intensidad 30 veces superior al ruido de fondo.

Días después, Jerry R. Ehman, un joven profesor de la Universidad Estatal de Ohio, voluntario en el proyecto SETI, revisando los registros descubrió la señal anómala más intensa que se hubiera detectado hasta entonces por un radiotelescopio. Ehman, sorprendido y emocionado marcó "Wow!" en la impresión que tiró la computadora, y la señal fue conocida como Wow! desde entonces.

Post relacionados:

Gauss, un virus de espionaje bancario, un verdadero dolor de cabeza

The Mystery of the Encrypted Gauss Payload.- "There are many remaining mysteries in the Gauss and Flame stories. For instance, how do people get infected with the malware? Or, what is the purpose of the uniquely named “Palida Narrow” font that Gauss installs?". Por GReAT Kaspersky Lab Expert en Securelist.

Unable to Crack Computer Virus, Security Firm Seeks Help.- "Among Gauss’s most puzzling components is an encrypted “warhead” that watches for a specific computer system with no Internet connection and installs itself only if it finds that configuration. The warhead has baffled security researchers at Kaspersky Lab, who first discovered the virus in June and have been unsuccessfully trying to crack its encryption code since". Por Nicole Perlroth para Bits - The New York Times.

El tema es, según lo que se cuenta en Bits que Gauss ha desconcertado a los investigadores de seguridad de Kaspersky Lab; "a pesar de nuestros mejores esfuerzos, no hemos podido romper el cifrado", escribieron los investigadores de Kaspersky en un blog ayer martes.

Uno de los componentes más misteriosos de Gauss es una “ojiva” encriptada que se activa una vez que encuentra una configuración de un sistema informático específico sin conexión a Internet y se instala sólo si comprueba la configuración.

En un escrito los investigadores de Kaspersky Lab señalan que consideran que el virus fue creado por los mismos que desarrollaron Flame y Stuxnet.

Hasta la fecha, los investigadores de Kaspersky han detectado a Gauss en 2.500 computadoras, la mayoría en el Líbano. Su objetivo parece ser la adquisición de log-ins para cuentas de mensajería de correo electrónico, mensajería instantánea, redes sociales y, en particular, las cuentas de algunos de los mayores bancos del Líbano como el Bank of Beirut, Blom Bank, Byblos Bank and Credit Libanais, junto con el Citibank y el sistema de pago en línea PayPal.

El dato interesante en toda ésta "intriga", casi de película, y siempre según lo informado por Bits, es que expertos en el Líbano, señalaron que una campaña de espionaje estadounidense dirigida a los bancos libaneses tendría sentido, dado la preocupación de los Estados Unidos que los bancos del Líbano se han utilizado para respaldar al gobierno de Siria y al el grupo militante libanés y el partido político Hezbolá.

El año pasado, Departamento del Tesoro de Estados Unidos identificaron un banco libanés, con sede en Beirut, el Lebanese Canadian Bank SAL, como principal centro de una gran operación de lavado de dinero procedente del narcotráfico en beneficio del grupo extremista Hezbolá.

Sobre Stuxnet en éste blog.
Sobre Flame en éste blog.

Sobre la basura electrónica (II)

El reciclado de basura electrónica sigue sin una ley nacional.- "Un proyecto de ley, que tiene media sanción en el Senado, espera hace más de un año su tratamiento en Diputados; mientras, un proyecto en La Plata ya recolectó 13 toneladas de residuos electrónicos desde 2009; en Europa será obligatorio reciclar el 45% de la chatarra electrónica para 2016". Por lanacion.com.

Post relacionados:

martes, 14 de agosto de 2012

El lado oscuro de la informática e Internet

El boom de los mercenarios de la red.- "En el mundo de la informática existe un "lado oscuro" al más puro estilo de la Guerra de las Galaxias y a él pertenecen aquellos expertos que optan por usar sus habilidades para robar información a través de la red y luego venderla al mejor postor, ya sean miembros del gobierno, empresas o particulares". Por Anahí Aradas para BBC Mundo Tecnología.

Un par de comentarios. Primero, me hubiera gustado que el post de los 30 días y 30 noches en Queenstown, New Zealand - Trey Ratcliff sea el que cierre la edición de hoy del blog, una nota más colorida y agradable, pero así son las noticias, ésta llegó luego y me parece importante ponerla como lectura recomendada.

Finalmente, éste tema es muy serio, es para tenerlo muy en cuenta. Los mercenarios éstos son una realidad, componentes importante del cibercrímen.

Recientemente conocimos denuncias en Argentina sobre "tuiteros" pagos al servicio de ciertos poderosos para motivar o desmotivar temas alrededor de la política. A éstos personajes bien se los puede señalar de mercenarios y de sicarios.

En nuestra vapuleada Argentina, no pocos estamos convencidos que a los políticos lo único que les interesa es acumular poder, y bueno, a la vista han quedado las "herramientas" que utilizan.

30 días y 30 noches en Queenstown, New Zealand - Trey Ratcliff

Visto en YouTube, vía StuckInCustoms.

Un más que interesante time lapse editado a partir de las imágenes de los primeros primeros 30 días y 30 noches en New Zealand de Trey Ratcliff. El autor sugiere "ver este video 4K en pantalla completa en alta definición con unos buenos altavoces o auriculares".

Ratcliff, de quien mostramos varias veces aquí sus impresionantes trabajos, es un experto en fotografía HDR, y acaba de mudarse a la ciudad de Queenstown, en New Zealand. En su website nos cuenta como surgió ésta magnífica presentación, que también está en la versión Vimeo. Él está trabajando en un vídeo que se presentará próximamente, y que tiene más de 300 horas de trabajo. El lugar donde se instaló, según Ratcliff, tiene algunas de las mejores vistas de Queenstown, y además, cada disparo fue a menos de quince minutos de la casa donde se instaló.

La cámara usada para la mayoría de las tomas fue una Nikon D3S. La música es del conocido compositor Hans Zimmer. Para editar el time lapse, entre las herramientas utilizadas está el Photomatix Pro para la edición de las fotografías, el plugin Magic Bullet Looks para la graduación de color, Topaz Adjust, Nik Software, Adobe Lightroom, Adobe Photoshop, LRTimelapse, Twixtor Pro y Final Cut X para la edición del vídeo.

Hay más información sobre éste trabajo en el website StuckInCustoms de Trey Ratcliff.

Sobre Trey Ratcliff en éste blog.

Sobre el Google Image Search

En el sitio de Herramientas para webmasters de Google, han presentado un interesante artículo relacionado al buscador de imágenes de Google, y como trabajar con nuestras imágenes para que la probabilidad que aparezcan en los resultados de búsqueda sea mayor.

Provee información sobre como proporcionar un contexto adecuado para nuestras imágenes, haciendo que el texto que las rodea, en la publicaciones, ofrezca a los motores de búsqueda una información importante sobre el tema de la imagen.

No deja de atender el tema derechos de autor, tan importante para quienes utilizamos nuestras propias fotografías (valga la redundancia), el artículo da elementos para entender la mejor forma de proteger las imágenes.

En fin, si Ud. es blogger, ésta es una lectura recomendada. Ingrese en "Imágenes" de Herramientas para webmasters.

Descubren a Dorifel, un troyano bancario que infecta ejecutables y documentos Word y Excel

XDocCrypt/Dorifel. ¿Hacia la unión del troyano bancario y ransomware? (y II).- "Se ha descubierto Dorifel, un malware con dos características concretas que lo hacen interesante. Infecta ejecutables y documentos de Microsoft Word y Excel. Con estos últimos, se comporta como un "virus de los de antes", replicándose en por todos los ficheros de este tipo. Vuelve a poner de moda una técnica para pasar desapercibido de la que ya hablamos el año pasado... y puede significar un cambio de modelo en el malware". Por Sergio de los Santos para Una al día - Hispasec.