martes, 5 de febrero de 2013

Descubren un serio fallo en el protocolo de cifrado más usado en Internet

Las conexiones seguras por internet no son seguras

Investigadores británicos descubren un serio fallo en el protocolo de cifrado más usado en la red. Grandes compañías como Google, Microsoft, Oracle o Cisco ya están trabajando en una solución.

Google Data Center
Foto: "Google Data Center" Captura de pantalla de Google Street View, del centro de datos de Google en Lenoir,
Carolina del Norte, U.S.A
La banca online, los sitios de comercio seguro y hasta Google y Facebook usan un protocolo de seguridad para sus conexiones que no es seguro. Un atacante, con un poco de paciencia y habilidad, podría hacerse con el contenido de las comunicaciones de millones de personas, según han descubierto expertos en seguridad informática. Las grandes empresas de la red ya están sobre aviso y trabajan contrarreloj para solucionar el problema.

“Sí, todas esas operaciones están en peligro”, dice el profesor de seguridad de la información de la Universidad de Londres, Kenneth G. Paterson . Junto a uno de sus estudiantes, Nadhem AlFardan, Paterson ha descubierto una serie de graves debilidades en el protocolo de seguridad más usado para proteger las comunicaciones por internet, el Transport Layer Security (TLS, o seguridad de la capa de transporte, en español).

Este sistema, heredero del SSL (capa de conexión segura) y que mostraba una especie de candado en el navegador, tiene por misión dar seguridad a las conexiones en una red insegura por defecto como es internet. Para conseguirlo, el emisor y el receptor de una comunicación comparten un algoritmo de cifrado y unas claves con las que el primero cifra el contenido que va a enviar y el segundo las descifra. La práctica totalidad de las empresas y comercios de la red usan programas de cifrado que se apoyan en el protocolo TLS, como OpenSSL, GnuTLS, PolarSSL o CyaSSL. De esta manera, un tercero que pinchara en cualquiera de las máquinas por las que pasa esa información sólo vería un mar de datos sin sentido.

Lo que han demostrado estos investigadores británicos, en un estudio publicado hoy, es que TLS tiene un fallo en su diseño, es decir, que no depende de la implementación que cada software o empresa haga de él, que permite capturar la información cifrada en formato de texto plano, es decir, legible para los humanos. El riesgo es aún mayor con la variante del protocolo conocida como DTLS, donde el número de ataques necesarios para conseguir los datos es aún menor. En la jerga de la seguridad informática este tipo de ataques se llaman de Man-in-the-Middle (MITM, o el hombre en el medio, en inglés).

De la seriedad del peligro para las comunicaciones por internet da prueba el hecho de que Microsoft, Apple, Opera, Oracle, Cisco, Google, F5 y las principales empresas y grupos que han desarrollado software de cifrado basado en TLS/DTLS han sido avisados por los investigadores y ya están creando parches de seguridad.

Garantía imposible

“Hemos trabajado con la mayoría de ellos para ayudarles a comprender nuestro trabajo y su importancia y, en algunos casos, para desarrollar y probar parches”, explica el profesor Paterson. Muchos de esos vendedores lanzarán soluciones en los próximos días, por lo que los investigadores esperan que el problema esté solucionado pronto en las principales implementaciones. “Sin embargo, la extensión del uso de TLS es tanta que es imposible garantizar que todas lo arreglen enseguida”, añade.

Por fortuna, aprovechar esta debilidad no está al alcance de cualquier pirata informático. “Necesitarán hacer un concienzudo trabajo de codificación antes de crear una herramienta de ataque útil. No es sencillo, a nosotros nos ha llevado meses de desarrollo y experimentación”, asegura Paterson. Su ataque se basa en aprovechar mensajes de error en una sesión o conexión. “Pero, como las diferencias de tiempo son muy pequeñas, el atacante necesita poder situarse muy cerca del servidor TLS para obtener esa información de forma fiable. Esto limita la ventana de oportunidad de llevar a cabo el ataque”, explica.

Pero esa cercanía al servidor objetivo no significa que el atacante deba tener un acceso directo a la máquina, le basta con entrar en la red de área local (LAN) donde se encuentre su víctima, por ejemplo a través de una red WiFi, y esto se puede conseguir desde cualquier parte del mundo. / Por Miguel Ángel Criado / Materia (bajo licencia Creative Commons).

Referencia:

Señalan la difícil situación del sistema eléctrico de Argentina

Advierten que la situación del sistema eléctrico del país es muy difícil
Publicado por Región Norte Grande.

En los últimos días se registraron innumerables cortes de luz en diversas provincias.

El sector energético argentino necesita inversiones por u$s 15 mil millones anuales para poder acompañar un crecimiento económico de 4 ó 5% anual.

La advertencia fue realizada por el exsecretario de Energía, Daniel Montamat, quien alertó que con la actual política oficial, esos fondos “no van a venir”. Asimismo, Montamat agregó que ese monto no puede salir exclusivamente de las arcas públicas o ahorro interno, sino que se necesitan capitales internacionales.

“Eso nos obliga al desafío de repensar la política energética, porque con la actual no van a venir”, aseveró.

Consultado sobre si en las actuales condiciones el país corre el riesgo de un apagón energético, sentenció: “Así es. La Argentina tiene un problema energético que se va agravando porque nos hemos comido las reservas necesarias. El país depende del gas natural en un 51% para sus necesidades básicas de energía, y las reservas disminuyeron a la mitad, nos quedan siete años y medio del actual consumo”, describió.

Vale recordar que Montamat fue secretario de Energía durante la presidencia radical de Raúl Alfonsín. El funcionario destacó que en la historia argentina “varias veces se entramparon los precios de la energía en el cortísimo plazo”. Pero para Montamat “esta vez fue la peor de todas, porque hay algunas tarifas del sector eléctrico y gas que están sin actualizarse, con inflaciones crecientes, desde la caída de la convertibilidad en 2002”.

Por su parte, el también exsecretario de Energía, Emilio Apud, advirtió que los cortes en el suministro de electricidad serán “muchísimos mayores” si se registran altas temperaturas en la “segunda quincena de febrero o en marzo” y reiteró que el sector está “ante un problema serio”.

“Veo bastante lejos la solución al problema porque requiere tiempo y dinero. Inversiones que no se han hecho, en el orden de los 200 millones de dólares anuales entre Edenor y Edesur, no se pueden hacer de golpe porque nuestro país está lejos de los mercados de capitales”, analizó.

Demanda récord

El Sistema Energético Nacional batió el viernes otro récord de consumo de energía, mientras que continuaron los cortes de luz en distintos barrios de la Ciudad de Buenos Aires y del conurbano, así como también en provincias como Córdoba, Tucumán, Catamarca y La Rioja, ante un sistema cada vez más exigido y con necesidad de inversiones.

El consumo energético alcanzó los 22.169 megavatios registrados a las 15.35, debido a la ola de calor que afecta a todo país. Este nuevo récord supera al que había sido alcanzado el 30 de enero de 2013, cuando a las 14.30 se ubicó en 21.982 megavatios, informó el Ministerio de Planificación Federal.

El miércoles 31 de enero de 2013 también se batió el récord de energía diaria entregada al sistema, al alcanzar los 455,7 gigavatios hora (Gwh), para superar el anterior del pasado 7 de febrero de 2012, el cual fue de 454,8 GWh. / Región Norte Grande.

lunes, 4 de febrero de 2013

Sobre la seguridad del plugin de Java

No pocos opinan que "Java se está convirtiendo en un serio problema de seguridad" y es importante "entender cuáles son los riesgos de los applets de Java". En "una al dìa", el servicio de noticias y análisis sobre seguridad de Hispasec, desde el mes pasado vienen publicando unos muy interesantes post sobre entender la seguridad del plugin de Java. Una lectura más que recomendada.
Mejorar y entender la seguridad del plugin de Java (I) 
Mejorar y entender la seguridad del plugin de Java (II) 
Mejorar y entender la seguridad del plugin de Java (III) 
Mejorar y entender la seguridad del plugin de Java (IV)
    Dan una interesante opinión sobre qué hay que prevenir en Java, y a partir de ello cómo configurar. Finalmente, adelantan que en una próxima entrega tratarán otras formas de proteger el plugin a través de las funcionalidades del navegador.

    Actualización:
    Nueva entrega:

    Anonymous y LulzSec iniciaron el 2013 con acciones de ciberprotesta contra websites oficiales argentinas

    Anonymous y LulzSec Perú realizaron durante Enero y éste 1 de Febrero una serie de ciberataques, que son consideradas "acciones de ciberprotesta", contra varios websites de diferentes instituciones gubernamentales argentinas, generando un verdadero dolor de cabeza a sus responsables. Como el INDEC, fueron atacados los websites del Ministerio de Defensa, de la Policía Federal, y de la Provincia de Buenos Aires.

    Durante el ataque del 1 de Febrero "Brazo argentino" de Anonymous atacó los websites: http://policiafederal.gov.ar; http://www.sistemaspfa.gov.ar/ y http://www.buenosairesgestion.gba.gov.ar/, y publicó un mensaje en Twitter que había dejado in operativas esas páginas, y “colgaron” en una de ellas un amenazante mensaje diciendo "este 1 de febrero debe marcar el inicio de la `guerra por nuestro pueblo´".

    Standard & Poor's Ratings Services sería demandada en Estado Unidos

    Gobiernos federal y estatales de EE.UU. planean demanda contra S&P.- "El Departamento de Justicia de Estados Unidos y fiscales estatales pretenden demandar civilmente a Standard & Poor's Ratings Services por irregularidades vinculadas a la calificación de bonos hipotecarios antes de que estallara la crisis financiera en 2008, según fuentes al tanto". Por Jean Eaglesham, Jeannette Neumann y Evan Pérez para The Wall Street Journal.

    La Casa Blanca planea acuerdo público-privado sobre la seguridad cibernética

    Se está informando que el presidente de EE.UU., Barack Obama, espera llamar al intercambio de información y la cooperación entre el sector privado y el gobierno, para establecer un nuevo conjunto de normas para las empresas que operan infraestructuras críticas de EE.UU..

    Según se ha informado el gobierno del Presidente Obama quiere evitar los ataques catastróficos y construir sistemas más flexibles para los operadores de infraestructuras críticas. Se establecerá una orden ejecutiva para empresas involucradas en estas áreas. La administración pedirá, a las empresas participen voluntariamente, los nuevos procedimientos que se deben escribir un plazo de 120 días para una iniciativa que se llamaría "Ciberseguridad Servicios Enhanced", con la cual se abordarán las preocupaciones de seguridad cibernética.

    Según el acuerdo, el gobierno de EE.UU. entregará detalles de sus preocupaciones de seguridad cibernética a las grandes empresas. Algunos creen que la orden ejecutiva podría abrir la puerta a una nueva legislación de seguridad cibernética.

    Se espera que el Presidente Obama publique el decreto sobre ciberseguridad y protección de infraestructuras críticas después del debate del Estado de la Unión del próximo día 12 de febrero.

    Aunque grupos de presión ya anularon un esfuerzo por aprobar una ley integral de seguridad cibernética en el Congreso el año pasado, se ha informado que Kiersten Coon Todt, ex alto funcionario del Senado Comité de Seguridad Nacional y ahora presidente de Liberty Ventures Group, señaló que las empresas se han comprometido con un nivel de "diligencia e intensidad" que el sector financiero en particular, nunca antes había experimentado.

    Fuentes:

    domingo, 3 de febrero de 2013

    El valor del Dólar alrededor de $ 6,30 según el Índice Big Mac

    El Índice Big Mac para la Argentina oculta un tipo de cambio real de $6,30.- "...para equipararse a los u$4,35 que se despacha en los EEUU y Chile el tipo de cambio oficial de mercado debiera subir a $6,30. Esto indica que la paridad cambiaria mantiene un atraso de casi el 30 por ciento. Cabe destacar que si la metodología de cálculo utilizara el tipo de cambio de mercado libre que el viernes quedó en $7,92 por dólar, el valor de la clásica hamburguesa base resulta de apenas equivalente a u$s2,43, fenómeno que pone al descubierto una devaluación del peso de casi el 45 por ciento". Por Daniel Sticco para Infobae.

    Interesante artículo para aquellos que por éstos rumbos santiagueños andan estimando el valor de la moneda estadounidense en relación al precio de la docena de empanadas. Ojo!, no le andan lejos los changos.

    Algunas de seguridad informática para tener en cuenta

    Publicaron el Informe Anual de Seguridad 2013 de Cisco, y para sorpresa de muchos señala que las mayores amenazas para la seguridad on line están en "sitios legítimos visitados por grandes audiencias como los principales motores de búsquedas, comercios minoristas y redes sociales". El informe advierte que "las páginas de compras en linea tienen 21 veces más posibilidades de contener malware que una página falsa, mientras los motores de búsqueda elevan esta posibilidad hasta las 27 veces. Por su parte, la publicidad en linea tiene un potencial malicioso 182 veces mayor que las páginas pornográficas" (TICbeat).

    Informan de problemas de seguridad para los routers equipados con chipsets Broadcom, los afecta un fallo de seguridad en el protocolo UPnP. La vulnerabilidad permite, en determinadas marcas de routers, que terceras personas de forma remota y utilizando UPnP puedan acceder de forma remota al dispositivo. "De momento, sólo se sabe que existen equipos afectados por el fallo en los chipsets Broadcom de marca como Asus, Cisco, TP-Link, Zyxel, D-Link, Netgear, USRobotics, alguno más de los que se mencionó cuando se publicó la noticia del fallo de seguridad en el protocolo" (ADSL Zone).

    Tras el caso del ciberataque al New York Times, se está poniendo en duda si un antivirus protege al usuario de un ciberataque. "El sistema de seguridad de Symantec instalado en el New York Times solo detectó 1 de los 45 malware que fueron introducidos por los hackers chinos. El problema es que el software malicioso fue creado por los atacantes y no aparecía en la lista de amenazas de Symantec. Este es uno de los principales problemas de los antivirus actuales, que no son capaces de prevenir una amenaza y funcionan de forma reactiva" (ADSL Zone). Éste caso potencia el debate sobre la seguridad, en relación a los antivirus, los expertos opinan que "no es suficiente con el antivirus, se requiere una estructura de seguridad más completa".

    sábado, 2 de febrero de 2013

    Twitter ciberatacado 250 mil usuarios pueden haber sido afectados

    Tras una serie de revelaciones de varias compañías que anunciaron recientemente habían sido ciberatacadas, Twitter anunció ayer viernes que también había sido el blanco de un ataque sofisticado.

    La compañía publicó en su blog un post titulado "Manteniendo a nuestros usuarios seguros", donde comentan que detectaron patrones inusuales de acceso que los condujeron a la identificación intentos de accesos no autorizados a los datos de usuario de Twitter.

    Descubrieron un ataque directo y señalan que fueron capaces de cerrar el proceso posterior. Sin embargo, su investigación ha indicado hasta ahora que los atacantes pudieron haber tenido acceso a la información de usuario limitada - nombres de usuarios, direcciones de correo electrónico, los tokens de sesión y cifrados / salado versiones de contraseñas - de aproximadamente 250.000 usuarios, según señaló Bob Lord, director de seguridad de la información en Twitter, en el post de la referencia.

    Como resultado, Twitter dijo que tenía restablecer contraseñas y tokens de sesión revocada por las cuentas sospechosas de estar afectadas. La compañía también envió un correo electrónico a los usuarios afectados informándoles de que su antigua contraseña ya no era válida y que se tendría que crear una nueva.

    Ésta noticia de Twitter llega en una semana llena de anuncios de compañías de medios de prensa que han sido ciberatacadas. El jueves, el New York Times reveló que los piratas informáticos, habían estado en el interior de su red durante al menos cuatro meses, y había logrado robar los nombres de usuario y contraseñas de todos sus empleados en un aparente intento de identificar las fuentes y reunir información sobre otros relatos relacionados a la familia del primer ministro de China.

    Luego se sumó The Wall Street Journal informando que también había sido blanco de ciberataques y que el FBI ha estado investigando incidentes de hacking en medios de comunicación desde hace más de un año, y habría un patrón de larga duración por una entidad extranjera para comprometer la seguridad de las grandes empresas de Estados Unidos.

    Actualización 06/02/2013: Twitter evalua nuevo sistema de autentificación.

    En el ranking de las más calientes

    Nuevamente estamos en todos los medios por un dato histórico ya, y muy conocido en otros rumbos, ésta sucursal de infierno volvió a estar en las primeras posiciones de las ciudades más calientes, climatológicamente hablando, del País.

    Con una máxima 43.7ºC a las cinco de la tarde, la ciudad de Santiago del Estero encabezó ayer el ranking de ciudades con mayor temperatura de Argentina, con una sensación térmica al superior a los 46ºC, aunque en la localidad de Reconquista, en en el norte de la vecina provincia de Santa Fe, la sensación térmica marcó los 47.8ºC.

    En medio de una ola de calor que afecta a buena parte del País, las elevadas marcas de temperatura fueron notas en los medios del País:
    Podrían promocionar turisticamente la Provincia con éstas características, ofrecer unos paseos por los bosques nativos, o las grandes salinas como una prueba de aguante, por decir algo. Hay gente que gasta mucho dinero para internarse en el desierto Sahara o el desierto del Kalahari, sólo para fotografiar y probarse a si mismo que puede exponerse a condiciones extremas.

    No lo tomen a mal, pero conozco no pocos lugares en el territorio santiagueño muy atractivos para éste tipo de aventuras. Es todo un desafío, andar por la franja semiárida del Gran Chaco no es para cualquiera.

    viernes, 1 de febrero de 2013

    Hackers chinos en medios de EE.UU.

    Aún estamos "anoticiándonos" del suceso ocurrido con el diario The New York Times, que acusó a China de hackearlos para obtener información sobre las fuentes de un artículo sobre la familia del Primer Ministro Wen Jiabao, cuando nos llega la noticia que The Wall Street Journal informa que cree que hackers chinos, que tienen vínculos con el gobierno, han estado llevando a cabo una amplia vigilancia electrónica de las compañías de medios como The Wall Street Journal, al parecer para espiar a periodistas que cubren China y otros temas.

    Se informó que que los sistemas informáticos del periódico había sido infiltrado por hackers chinos, al parecer para el seguimiento de su cobertura de China. La nota señala que hackers chinos, durante años, se han centrado en las principales compañías de medios de Estados Unidos y que han penetrado en el interior de los sistemas de recopilación de noticias.

    El porta voz de la Embajada de China, Geng Shuang condenó las acusaciones de cyberspying. "Es irresponsable para hacer tal acusación sin pruebas sólidas", dijo. "El gobierno chino prohíbe los ataques cibernéticos y ha hecho todo lo posible para combatir esas actividades, de conformidad con las leyes chinas".

    El WSJ informó que el FBI ha estado investigando incidentes de hacking en medios de comunicación desde hace más de un año y considera la piratería un asunto de seguridad nacional. Señalan que los investigadores lo ven como parte de un patrón de larga duración por una entidad extranjera para comprometer la seguridad de las grandes empresas de Estados Unidos.

    Algunas pruebas reunidas en la investigación sugieren que el "cyberspying" se llevó a cabo en gran parte por un grupo que se centró en las empresas de medios, dijeron personas familiarizadas con el asunto. Una persona describió ciberataque como un enjambre de intentos relativamente poco sofisticados, pero persistente para obtener acceso.

    La Nota del WSJ señala que Richard Bejtlich, director de seguridad de la empresa de seguridad informática Mandiant Corp., que fue contratado por el New York Times para investigar su violación, dijo que los chinos quieren saber lo que Occidente piensa en ellos, y quiénes son sus fuentes.

    El WSJ además informa que Bloomberg LP dijo el jueves que se había intentado infiltrarse en sus sistemas, pero que su seguridad no fue violada, y que una portavoz de Thomson Reuters dijo que su servicio de noticias fue atacado dos veces en agosto, y que no se pudo confirmar la fuente del ataque.

    Fuentes:
    Post relacionado:

    Desde Dinamarca se viene el contra-hackeo

    Visto en Diario TI,
    vía Ministerio de Defensa de Dinamarca.
    Tiempos peligrosos, lo venimos señalando, se desarrolla una cyberwar y en general todos los países tienen éste tema dentro de sus agendas. No pocos han reconocido que la sofisticación técnica de los criminales cibernéticos está dificultando la capacidad mundial para hacerles frente, por lo que en algunos países se sigue el consejo de utilizar criterios militares para enfrentar los ciberataques  En ésta línea Dinamarca se prepara para la cyberwar:
    Ministro: “Nos preparamos para contra-hackear”.- "El ministro de Defensa de Dinamarca anuncia que su país está capacitando una unidad militar preparada para acciones ofensivas, y no únicamente defensivas, en el ciberespacio. Diversas empresas de seguridad informática coinciden en pronosticar una escalada de los conflictos en el ciberespacio, incluyendo a aquellos entre países. El ataque más reciente y emblemático fue el perpetrado por hackers chinos contra el periódico The New York Times". Por Diario TI.
    Otros artículo interesantes, relacionados al tema cyberwar, también publicados por Diario TI, son lecturas recomendadas:

    Diez años del fatal accidente del transbordador Columbia

    Recorte 01-02-2013
    Captura de pantalla de la página de NASA
    con el Recordatorio por el Columbia.
    La NASA conmemora hoy los diez años del fatal accidente del transbordador espacial Columbia, al reentrar a la atmósfera el 1 de febrero de 2003 llevando consigo a sus siete tripulantes.

    Recordemos que la última misión del Columbia se designó como STS-107, se desarrolló entre el 16 de enero de 2003 y el 1 de febrero de 2003. 

    Durante el despegue, el transbordador espacial recibió un impacto, en la parte inferior del ala izquierda, provocado por el desprendimiento de un trozo de espuma de poliuretano, que formaba parte del aislante del tanque externo. 

    Finalizando la misión, en el proceso de reingreso a la atmósfera, como producto del impacto de ese fragmento se desprendieron losetas de protección térmica cerca del tren de aterrizaje, y de esta manera se facilitó el ingreso del calor abrasivo del plasma que se forma durante la reentrada a la atmósfera, ocasionando la destrucción por fusión de la estructura interna del ala izquierda, lo suficientemente grande como para producir una desestabilización, desprendimiento del ala y posterior destrucción de la nave.

    En éste link, se puede leer una Cronología de eventos de la tragedia del STS-107 Columbia.

    En el accidente fallecieron el comandante Rick Husband, el piloto William McCool, y los astronautas Michael Anderson, David Brown, Kalpana Chawla y Laurel Clark. La NASA y buena parte de la sociedad científica del mundo los recuerda hoy al cumplirse el décimo aniversario.

    Fuentes:

    Symantec se defiende tras el hackeo al New York Times

    Tras el tema del festejo del cumple 92 de mi Papá, y los agradables momentos con familia con toda la tribu que vinieron, medio que se me pasaron y acumularon cosas interesantes para leer y compartir. Abro mi lector de feeds y tiene bastante más de mil posiciones, así es que estoy seleccionando de entre los temas que más me interesan. Uno que me sorprendió es éste:
    Symantec trata de exculparse tras el hackeo al New York Times y China niega estar involucrado.- "Symantec quedó con un ojo en tinta después de que el New York Times publicara en su portada un artículo acusando a China de hackearlos para obtener información sobre las fuentes de un artículo sobre la familia del Primer Ministro Wen Jiabao. El periódico declaró que los hackers instalaron 45 diferentes malware en sus sistemas, de los cuales sólo uno fue detectado por el antivirus de Symantec". Por Fayerwayer.
    El artículo tiene links a fuentes interesantes como AFP, Symantec y el propio New York Times, donde se informa del delicado asunto. Lecturas recomendadas.

    jueves, 31 de enero de 2013

    Full Moon Silhouettes - Siluetas de la Luna Llena

    Visto en Vimeo, vía Microsiervos.

    Full Moon Silhouettes es un vídeo de Mark Gee, realizado en Wellington, Nueva Zelanda. Presenta una impresionante luna llena detras de una siluetas que están sobre el mirador del Monte Victoria, de esa localidad.

    Como lo cuentan en la página del vídeo, la gente se había reunido allí esa noche para obtener la mejor vista posible de la luna creciente. EI autor, Mark Gee, capturó el vídeo de 2,1 kilometros de distancia en el otro lado de la ciudad.

    La tomas se realizaron con un MkIV Canon ID en el modo de vídeo con una cámara Canon EF 500 mm f/4L Canon y un extensor de 2x II, dándome la longitud focal equivalente de 1300mm. La música es Tenderness por Dan Phillipson : premiumbeat.com/royalty_free_music/songs/tenderness

    miércoles, 30 de enero de 2013

    El cumple 92

    Gracias a Tata Dios, una alegría familiar, mi Viejo Querido cumple 92. Nos estamos preparando para el festejo con todo el clan que descemos de él.

    Narcotráfico

    Leo en el diario "Binner: El problema más grave que tenemos en Santa Fe, es el narcotráfico".

    Me pregunto ¿sólo en Santa Fe?. Me parece que en gran parte del territorio nacional hay argentinos sufriendo por las consecuencias de tal maligno negocio. Un verdadero flagelo.

    Brasil presenta Simulador Nacional de Operaciones Cibernéticas

    El Ejército de Brasil presenta el Simulador Nacional de Operaciones Cibernéticas.- "Una nueva iniciativa para contener amenazas virtuales está en marcha en el ámbito de la Defensa Nacional. El Ejército brasileño presentó el Simulador Nacional de Operaciones Cibernéticas (SIMOC) – software que crea y planea entrenamiento en un ambiente de red. La herramienta está inserta en los pilares de la Estrategia Nacional de Defensa en lo que respecta al desarrollo de equipos y plataformas de Defensa cibernética". Por Infodefensa.com.

    ¿Como es trabajar en un lugar público?

    Llegó a mi lector de feeds un muy interesante post del blog Kabytes, una lectura recomendada. Describe la experiencia de trabajar en un lugar público. Seguramente aquellos que tienen que pasar por la necesidad de realizar alguna tarea desde una confitería encontraran muchas similitudes con lo que han tenido que vivir durante esa circunstancia.
    La experiencia de trabajar en un lugar público.- "Hace algunos días me detuve a leer un artículo que escribió Neri sobre trabajar desde cualquier lugar, no suelo escribir sobre mis experiencias personales pero como es un tema que hoy me tocó vivir, no pude evitar recordar el post. En Buenos Aires hacen aproximadamente 40ºC de sensación térmica, esto, sumado a que en mi casa no hay aire acondicionado, se transformó en la necesidad de buscar otro lugar para trabajar en el que no se me derritiera el cerebro". Por Tamara para Kabytes.

    martes, 29 de enero de 2013

    París (Videoclip) - Karen Souza

    Visto en YouTube.

    Un reciente vídeo de ésta cantante de jazz latinoamericano, Karen Souza, de quien vale comentar que es muy reticente a hablar de su pasado y su vida personal, por lo que no disponemos de mucha información al respecto. Salto a la fama cuando ella gravó, en 2005, su versión de Do you really rant to hurt me?, una canción de la banda británica Culture Club.

    Su carrera comenzó bajo seudónimos diversos, prestó apoyo vocal para varios productores de música electrónica y formó parte de varios éxitos de International House. Se puede leer un poco más de su biografía en su website.