Archive for 31 mayo 2010

algunos titulares – 31/05/2010

mayo 31, 2010

Censura israelí prohíbe información sobre heridos y muertos
Israel ataca la ‘Flota de la Libertad’ y causa al menos dieciséis muertos y más de 30 heridos
Público/Radio Bio-Bio/El Periódico
(…) El convoy de ayuda internacional está compuesto por seis barcos, tres de ellos turcos, y transporta 10.000 toneladas de ayuda humanitaria -incluyendo materiales de construcción, equipos médicos y productos de necesidad básica-, con el objetivo de romper el bloqueo que sufre la Franja de Gaza…

La guerra de Obama
La OTAN critica a Irán por entrenar y armar a los talibanes
En una rueda de prensa en Kabul junto al responsable civil de la OTAN, Mark Sedwill, McChrystal afirmó que existen "pruebas claras" del apoyo proporcionado por Irán a los talibanes pero aseguró que las fuerzas que comanda están trabajando para impedirlo.

Diálogo estratégico entre China y EEUU para ajustar la economía del mundo
Por  Dmitri Kósirev – RIA Novosti
(…) A juzgar por la declaración final, al menos en términos generales, las partes llegaron a un acuerdo sobre el asunto central de la agenda. EEUU eliminará las restricciones a la exportación de alta tecnología a China, o por lo menos, las suaviza, y los detalles se revelarán el próximo verano…

Perjudicados por la crisis, Rusia y la UE acercan posiciones
(…) Moscú y Bruselas acordaron una "Sociedad para la Modernización" en su última cumbre celebrada en noviembre, en la que la UE entregaría tecnología, entrenamiento e inversión a Rusia a cambio de reformas para abrir la economía rusa…

Obama mantiene relaciones militarizadas con América Latina
Por  Jim Lobe – IPS
(…) Washington sigue poniendo énfasis en sus programas de asistencia militar y de seguridad y su Comando Sur de las Fuerzas Armadas desempeñando un papel importante en las relaciones con América Latina…

Intervenciones militares discretas en Mogadiscio
German-Foreign-Policy.com
(…) La polémica en torno al plan para el envío de más de cien mercenarios alemanes a Somalia da nueva prueba de la creciente expansión de las empresas de seguridad privada alemanas…

Todo lo que usted no debería saber sobre Eritrea (2/3)
Lalieu Grégoire & Michel Collon – Investig’Action
Tras ser anexionada por Etiopía, Eritrea llevará a cabo el combate más largo por la independencia del continente africano. Durante más de treinta años los resistentes eritreos lucharon prácticamente solos contra todos. ¿Cómo vencieron unos cuantos combatientes africanos a grandes potencias mundiales: Estados Unidos, Europa, la Unión Soviética? ¿Cuáles eran los retos de esta lucha? En esta segunda parte Mohamed Hassan repasa con nosotros la aventura épica de la liberación de Eritrea.

La Contrarrevolución en el poder
Gilberto López y Rivas – La Jornada
(…) Entre 2006 y 2008 aumentó la pobreza extrema en México. En dos años, la cantidad de personas que no pudieron comprar alimentos básicos (pobreza alimentaria) pasó de 14.4 millones a 19.5 millones, de acuerdo con el Consejo Nacional de Evaluación de Política Social (Coneval). Se trata de individuos cuyos ingresos son menores a 65 dólares mensuales, que es el valor de una “canasta básica”, como se define a la lista de alimentos indispensables para la salud…

Rivendell: Queremos emisoras de radio que al fin sean soberanas
Luigino Bracci Roa – Software Libre y Socialista
(…) Ninguna emisora puede decir que es soberana tecnológicamente si empresas privadas la tienen aprisionada de esa manera, pero lamentablemente esa es la realidad en todas las radios del Estado, así como en las alternativas y comunitarias…

Medios de comunicación y democracia
Cómo se excluyó al pueblo del gobierno y cómo se le convenció de lo contrario
Ángeles Diez – Rebelión
(…) Como señala Santiago Alba, la modernidad da lugar a la separación entre la fuente de poder y la fuente de legitimidad. El poder y el ejercicio del gobierno están en manos del capital mientras que la legitimidad descansa en el pueblo. Esta paradoja lleva a los sistemas representativos a desarrollar y controlar los dispositivos de convencimiento (instituciones y medios de comunicación)…

La nueva demagogia latinoamericana
Alvaro Cuadra – especial para G80
(…) Es interesante hacer notar cómo este tipo de discurso, repetido hasta la saciedad por los medios, ha barrido del imaginario social latinoamericano aquellas banderas de lucha que clamaban por una real justicia social, esto es, por una redistribución del ingreso, el respeto de los Derechos Humanos y un papel preponderante del Estado frente a los grandes consorcios nacionales y extranjeros. La arremetida demagógica de la derecha latinoamericana ha dado resultados, hasta ahora, en Chile y Colombia…

Entrevista al historiador Mario Garcés
Izquierda y Bicentenario: Las derrotas de 1973 y 1986
escrito por Pedro Armendariz 
(…) la situación actual, desde el punto de vista de una posición política popular, tal vez está marcada por el impacto de dos derrotas
la del año 1973 y la del año 1986. La de la vía chilena al socialismo, y la salida revolucionaria de la dictadura de Pinochet. Ambas derrotas tienen algo en común
es la derrota de la revolución, que lo ha sido dos veces en los últimos cuarenta años en Chile…

Un negocio que se abre con este gobierno
El nuevo orden en la “industria” de la comunicación estratégica
por Felipe Saleh
En 20 años de Concertación hubo empresas que dominaron la escena gracias a su llegada en La Moneda. Ahora eso cambió y aunque el terremoto obligó a postergar la contratación de estos servicios, la competencia está abierta para los meses que vienen. Gestión de crisis, diseño de estrategia y hasta “outsourcing “del trabajo que hacen periodistas de planta, son las áreas posibles. Conozca los damnificados y los mejor posicionados en el contexto actual.

Anuncios

de la red – 30/05/2010

mayo 31, 2010

SEGURIDAD

iPhone presenta una nueva vulnerabilidad de seguridad que puede dejar al descubierto tus datos
AppleSe acaba de descubrir una nueva vulnerabilidad de seguridad en el iPhone,  todavía no abordada ni parcheada por Apple, que permite el acceso a los datos del iPhone incluso cuando el teléfono está bloqueado y en estado no-jailbroken. Además los códigos PIN para proteger a los usuarios de accesos no autorizados a su terminal no pueden detener la vulnerabilidad.

Diversas vulnerabilidades en Cisco Network Building Mediator

Comprando y probando un kit de phishing

¿Tu WiFi es insegura? ¡A pagar por Luser!
(…) Nosotros les podemos dejar Mummy, la herramienta que usarmos para escribir el artículo de "Living in the Jungle" para que miren los protocolos y les casquen multas en función de la seguridad…

Enlaces de la SECmana – 21
    * El auto de sobreseimiento libre de DivxOnline en BandaAncha
    * Gran movimiento twitter-blogosférico en torno a las quals de defcon18. Ranking final (¡enhorabuena PainSec y ánimo int3pid pandas!) y EL recopilatorio de writeups de las pruebas gracias a Jose Selvi.
    * Fechas límite de Call For Papers (también denominadas deadlines) para los principales congresos de seguridad.
    * Sandro Gaucci publica SIPVicious 0.2.5, actualización de la suite de herramientas para auditar sistemas de VoIP basados en SIP.
    * Después de echar atrás su publicación y distribución, el documental "Hackers Wanted", relatando entre otras historias la vida del "homeless hacker" Adrian Lamo, se filtra en internet. ejem.
    * El reciente blog y  twitter de Taddong no puede faltar en nuestro lector de RSS y tweet (David Perez, Jose Pico,Monica Salas y Raul Siles)
    * La entrada de Rafael Montero en El Lado del Mal sobre Ataques a USB con tecnología U3
    * Un vistazo sobre los packs de exploits en el blog de Mcafee
    * Como evitar el nuevo método de phishing "Tabnapping".
    * La versión 1.10 de la herramienta Havij de para explotar SQL Injection.
    * Los clásicos nunca fallan. Mujeres guapas para engañar a hombres.

HUMOR / CURIOSIDADES

Si los sistemas operativos fueran comida

Policía ruso vs ordenador

TENDENCIAS

Entrevistas “Profesores con blog” en El rincón del vago
(…) La figura, la metodología, las herramientas asociadas a lo que comento son los Entornos Personalizados de Aprendizaje, cuya conceptualización e investigación progresan en el momento actual…

Cursos, datos, profesores abiertos al mundo y comprometidos con la utopía
(…) listado de fuentes relacionadas con el futuro de la educación que Siemens y Cormier dejaban como recurso…

La Internet de las cosas puede salvar el libro impreso. Vídeos
(…) Podemos verlo en el vídeo que nos dejan en RWW, en que un lector de códigos QR en el móvil permite acceder a la nube de comentarios, mapas, imágenes, audio, recursos videográficos e incluso de realidad aumentada…

George Whitesides: Hacia una ciencia de la simplicidad
(…) Las cosas baratas, funcionales y confiables estimulan la creatividad de la gente, que entonces construye cosas más alla de la imaginación…

Las charlas del TEDx Buenos Aires ya están disponibles en internet

“La tecnología es móvil”, en El País
Una conversación larga sobre tendencias tecnológicas con Miguel Ángel García Vega, de El País, ha resultado finalmente en algunas citas en este artículo prospectivo…

… Y VERGÜENZAS

El extraño comportamiento del Presidente del Senado en apoyo de la Ley Sinde
(…) Para Rojo, la Ley de Economía Sostenible es una de las regulaciones “más garantistas y respetuosas” con los derechos de los ciudadanos. Asimismo, recordó que los creadores de contenidos “se esfuerzan para sacar al mercado sus productos, porque no viven del aire”…

EEUU presiona a China sobre derechos de autor
(…) China es junto con Canadá, España, Rusia y México, uno de los países citados en la lista negra del ránking de la “piratería” (pdf) que elabora un grupo organizado de senadores y congresistas de EEUU, que actúan en la práctica como lobby político en defensa de los derechos de autor…

Jérémie Zimmermann: "La votación del 1 de junio marcará el rumbo para el futuro del derecho de autor y la política de Internet"
(…) La línea que marca Marielle Gallo es una forma de exigir una mayor protección de las industrias creativas. Y como indican en la web francesa, está presionando para llevar a cabo una mayor represión en lo que respecta al intercambio de archivos (además de que se ha manifestado pro ACTA)…

Un proyecto de ley quiere sacar del anonimato a los blogueros franceses
(…) Aunque advierten de que los litigios contra los blogueros podrían aumentar si se levanta el anonimato, y no todos podrían permitirse ir a juicio contra una gran empresa como sí podría hacer, por ejemplo, un periódico, por lo que serían mucho más sensibles a las amenazas.

La Oficina de Derechos de Autor de EEUU relaciona terrorismo y descargas con insinuaciones sobre España
Steven Tepp, principal asesor de la Oficina de Copyright de EEUU, relacionó este martes, durante un debate sobre ACTA, organizado por la Coalición sobre el futuro de la Música, las descargas “ilegales” con el terrorismo.

DESARROLLO / BASES DE DATOS / SYSADMIN

Descargar gratis AllWebMenus Pro
(…) para crear fácil y rápidamente profesionales menús en DHTML y Javascript…

TDD no trata sobre las pruebas
(…) En esencia, TDD es un proceso a seguir, lo cual ya lo hace diferente a un simple enfoque de pruebas primero…

Notapipe una excelente herramienta de colobarición enfocada a desarrolladores

Usando Data Centric Development (DCD) en proyectos Flex/Java con WTP

Guía Zend: Modelos y Zend_Db

GeoIP en Google App Engine

Mi programa recién creado no se ejecuta en otro ordenador
Suele ser una pregunta bastante habitual en los pocos foros dedicados a C++ que hay, y vamos a intentar dar aquí una respuesta contundente y razonada de por qué ocurre eso y cómo solucionarlo.

Descubrimientos del 29 Mayo 2010

Descubrimientos del 28 Mayo 2010

Descubrimientos del 26 Mayo 2010

Descubrimientos del 25 Mayo 2010

Descubrimientos del 24 Mayo 2010

Descubrimientos del 22 Mayo 2010

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

El calvario de los servidores Unix
(…) “Es demasiado pronto para decir que los usuarios están abandonando los servidores Unix”, apunta Bozman…

Llega Fedora 13 cargado de novedades

Proyecto Morevna
Película Anime usando software libre
El Proyecto Morevna tiene como finalidad la producción de una película de Anime usando para ello software libre.

LINUX

Realiza jailbreak a tu iPhone desde Linux con Spirit

Full Circle Magazine #37

Lo mejor del blogroll – 23/05 al 29/05

Actualización a GRUB 2 y doble booteo
Debian GNU/Linux y ArchLinux

Ubuntu Lucid: una serie de 10 extrañas recomendaciones
(…) Mi objetivo es simple y consiste en recomendarte un conjunto de paquetes relativamente poco conocidos. En algunos de estos casos se trata de alternativas para los programas que Ubuntu Lucid ofrece por defecto, así como de paquetes experimentales obtenidos mediante PPA (Personal Package Archives) de Ubuntu…

INTERNET

Los cambios de privacidad en Facebook

Análisis: VP8 como especificación de vídeo
(…) VP8 es definitivamente mejor en cuanto a compresión que Theora y Dirac, de modo que si se demuestra estar libre de patentes, representa una gran mejora respecto a los formatos de vídeo libres de patentes…

¿Y quién diablos es @font-face?
No, no es un usuario de twitter, se trata de una implementación de CSS, propuesta desde 1998, que por fin está logrando establecerse como estándar y que nos ofrece la posibilidad de usar en un sitio HTML tipografías que no estén instaladas en la computadora del usuario.

WebM: ¿el futuro del video en la web?

Sincroniza cualquier carpeta con Dropbox

Sincronización selectiva en Dropbox, por fin

Cantidad por encima de calidad en las redes sociales
(…) concluyó que los más populares son aquellos que registran más actividad en las redes sociales y no esos en cuyas contribuciones se identifican contenidos determinados; es decir, la cantidad está por encima de la calidad cuando se trata de tener redes más granes y de contar con un mayor número de seguidores en las redes sociales…

OpenStreetMap en Latinoamérica
OpenStreetMap (OSM) es un proyecto global destinado a generar y proveer datos geográficos libres a todos quienes lo requieran.

GROU.PS – servicio gratuito para construir comunidades
(…) Hoy hablare del servicio GROU.PS que podemos utilizar para construir espacios de colaboración, trabajo en grupo y interacción social. Este servicio es gratuita siempre y cuando no superemos 10GB de datos o 10GB de transferencia(no sabría decir si es mucho o poco:-()…

HTML5 vs Flash resultados previos en la guerra por el futuro de internet

Visitar un sitio de forma anonima con un proxy

Facilitación, Dinamización de comunidades online
(…) Es importante, una vez más, distinguir entre Comunidades de “fans”, en las que el función del Community manager es más parecida a la el agitador y Comunidades vinculadas al aprendizaje y la gestión del conocimiento, en las que estamos hablando de un perfil profesional bastante más elaborado…

Libro blanco del comercio electrónico
A través de un pequeño reportaje realizado por red.es sobre el “Comercio electrónico en España” llego al “Libro blanco del comercio electrónico”, realizado por la “Asociación Española de Comercio Electrónico y Marketing Relacional (AECEM)“.

uTorrent web: Gestiona tus torrents estés donde estés
uTorrent acaba de estrenar uTorrent Web, una nueva función para el popular cliente P2P que permite conectarnos a nuestros torrents vía web.

BitTorrent libera el código de su protocolo mejorado uTP

Cómo utilizar firmas de texto enriquecido en Gmail

Cinco formas de aprovechar Formspring.me
(…) Aunque su uso más extendido es como un chismógrafo, es una herramienta con mucho potencial para una eventual investigación cualitativa…

BLOG’s

Blogs y redes sociales
Hoy chateando con Juan Cruz, surgió el tema de cuál es la relación y/o interacción que existe entre los blogs y las redes sociales (Facebook y Twitter).

5 tips para convertirse en un blogger influyente

Cómo usar Google Wave para blogging en directo

6 Powerful Life Hacks for Bloggers

Our WordPress Developer Toolbox

WordPress 3.0 RC1

PRODUCTIVIDAD

Interesante review de soluciones BI Open Source

Presentación cartográfica de SpagoBI

Como instalar el plugin output para Alfresco en Pentaho Kettle

Las 5 principales tendencias en Business Intelligence

5 claves para tomar notas de forma eficaz

Organiza tus ideas utilizando mapas mentales

Galería de grandes presentadores
Hans Rosling y el arte de narrar estadísticas
(…) es posiblemente el hombre que mejor ha sabido mostrar estadísticas en una presentación…

SALUD

El lado B de la keratina
/ La Nación Domingo Por Jennifer Vega
La moda pelolais ha llevado a los centros de belleza a utilizar keratina líquida que posee 4% de formol, sustancia usada para la conservación de cadáveres. Lo que las clientas no saben es que la mezcla está prohibida por el Instituto de Salud Pública por su alto contenido tóxico.

Bottled water contains more bacteria than tap water
Bottled water contains more bacteria than tapwater, with some brands found to harbour levels 100 times above permitted limits, according to new research.

La inactividad física de los padres por ver demasiado la televisión se contagia a los hijos

La naturaleza favorece el bienestar físico y psíquico del ser humano
Fomenta la atención, reduce la agresividad y ayuda a la recuperación física, señalan estudios diversos

Los productos de limpieza del hogar propician la formación de un contaminante cancerígeno en el agua

Cuantas calorias se pueden quemar
Para saber cuántas calorías se queman en 30 minutos de una serie de actividades comunes, he aquí una lista.

DE TODO

VLC 1.1.0 saliendo del horno
El reproductor multimedia VLC es otro de los claros ejemplos de éxito en software libre. Con él se puede visualizar prácticamente cualquier contenido multimedia del mercado.

Crean neuronas a partir de otras células del cerebro
Este avance podría favorecer el desarrollo de tratamientos alternativos para enfermedades neurodegenerativas como el Alzheimer

PhotoScape 3.5
PhotoScape es un programa gratuito y en español que permite visualizar y editar imágenes (cambiar tamaño , ajustar el brillo y el color, añadir filtros, eliminar los ojos rojos, etc) además de incluir herramientas interesantes como un capturador de pantalla, una herramienta para crear GIFs animados,  puede dividir imágenes en varias partes, editar y renombrar imágenes por lotes e incluye un conversor entre formatos de imágenes.

Miro 3.0.2: programa gratuito para ver vídeos en alta definición y descargar vídeos de YouTube
Miro 3.0.2 es la última versión recién lanzada de este reproductor de vídeo en HD y podcast. Miro es un programa gratuito con una interfaz agradable e intuitiva, con el cual podremos visualizar canales de vídeo en HD en internet desde el propio programa, con una calidad 5 veces superior a la de vídeos normales en internet. Además, nos permite descargar vídeos en HD de Youtube. Es un programa gratuito multiplataforma, disponible para Windows, Linux y Mac OS.

CamShot 2.9.3: monitoriza toda actividad que ocurra a través de la webcam
Con Camshot podremos capturar imágenes de la webcam y guardarlas en ficheros, enviarlas por internet, subirlas a un servidor FTP o publicarlas en un servidor web que incorpora el programa, de forma que podamos tener disponibles las capturas en cualquier momento.

Simple Port Forwarding 3.0.1: software gratuito para abrir puertos en el router fácilmente
Simple Port Forwarding es un programa gratuito con el que podremos abrir puertos en nuestro router de una manera sencilla, sin tener que acceder a la interfaz web del mismo y encontrar la opción de abrir puertos. El programa, que es compatible con más de 1200 routers y que está disponible en más de 50 idiomas, ya tiene disponible una nueva versión para descargar

BeBionic
Una mano biónica a la venta
Las prótesis de a poco se están volviendo más sofisticadas y la tecnología está llegando a aquellas que se comercializan masivamente. BeBionic es la nueva prótesis de mano y probablemente una de las mejores tecnológicamente. Esta incluye un chip interno capaz de hacer distintos tipo de fuerza dependiendo de lo que se tenga en mano y también la opción de personalizar funciones para la comodidad del usuario.

SIW: Potente herramienta de diagnostico de sistema
(…) SIW 2010 es un programa gratuito para diagnóstico de nuestra PC, adicionalmente a esto nos ofrece algunas características interesantes, como herramientas para escanear nuestra red local, hacer ping, cambiar la dirección MAC, ver claves ocultas por asteriscos,etc…

El contraespía y sus aparatos
¿Qué hacen las grandes corporaciones cuando piensan que alguien les puede estar espiando? Bueno, pueden hacer muchas cosas, pero quizás lo primero que hagan sea llamar al señor de la foto, Kevin Murray. Este señor posee uno de los equipos más eficaces de detección de objetos que sirven para espiar.
(en el artículo fuente -en inglés- está el detalle de los artefactos)

Nuevos lentes capturan todo lo que estás mirando
El aparato que ven arriba puede no ser cómodo, pero tiene una función única: grabar exactamente todo lo que tus ojos están mirando. Este invento alemán, llamado EyeSeeCam, será de gran utilidad para los oftalmólogos, quienes podrán saber cómo nuestros ojos se adaptan a situaciones de mucha o poca luz.

El arroz, secreto de la resistencia de los edificios milenarios de la antigua China
(…) Para ello, los arquitectos de la época trituraban el arroz hasta que se convertía en una especie de masa pegajosa más eficaz que la cal por su resistencia a las altas temperaturas y al agua…

Worldreader: llevando el Kindle a un entorno diferente
(…) Worldreader.org es una organización sin ánimo de lucro que está llevando el Kindle a escuelas en Ghana para experimentar con su uso y aceptación en entornos educativos, con el fin de desarrollar el hábito de la lectura en niños de países en desarrollo…

Trucos
Aumenta el potencial inalámbrico de tu portatil

Las mejores páginas para descargar música libre de derechos

12 Buscadores para encontrar personas online

SpeedCrunch, una calculadora muy potente y multiplataforma

Crea fantásticas composiciones fractales (GIMP)

Extender el tamaño del escritorio infinitamente con GiMeSpace

Supervisa los cambios hechos a los archivos de tu PC con Disk Pulse

Como extraer imágenes de documentos de Word, PowerPoint y Excel

Como dividir archivos grandes en varios facilmente con Cryogenic FileSplitter

Convert any PDF in all yours with FreeMyPDF

Defraggler, pon en orden tu disco duro

aTube Catcher, descarga vídeos de internet sin complicaciones

INVESTIGACIÓN

Nueva técnica de fabricación de semiconductores impulsará la energía solar

Nueva tecnología desarrolla dientes artificiales en el interior de la boca
(…) En nueve semanas, el diente nuevo está listo. Dado que éste es un proceso más sencillo, breve y barato que el de los implantes dentales tradicionales, su comercialización podría ser inminente…

Inesperado Vínculo Entre el Carbono y el Nitrógeno en Procesos de Contaminación del Medio Ambiente

Magnesio: ¿El petróleo del futuro?
Antes del 2025 un científico japonés pretende sustituir la era del petróleo por la del magnesio. Lleva investigando desde el 2006 sobre las bondades de este elemento como posible competidor de los combustibles fósiles y asegura que en menos de dos décadas se habrá impuesto como sistema de energía renovable y limpia. Libre de emisiones contaminantes y con una gran disponibilidad en el océano, nos permitirá resistir 100 años más sin depender del petróleo.

Transistor más pequeño del mundo fabricado a precisión
Científicos han logrado hacer el transistor construido por precisión más pequeño del mundo, un punto cuántico de sólo siete átomos en un cristal de silicio.

Nuevo método desarrollado para capturar huellas dactilares en superficies difíciles

Moléculas que se comportan como robots

Varistores empleando nanotecnología
Un equipo de investigadores de la Universiti Sains Malaysia ha desarrollado un novedoso varistor de alto rendimiento que tiene la capacidad de soportar una corriente eléctrica de 2000 A sin causar ningún daño a los artículos electrónicos.

La picadura del escorpión podría salvarte la vida
Investigadores de la Universidad Rey Juan Carlos han desarrollado una nueva generación de materiales fundamentales en la arquitectura de tejidos cardíacos y óseos en humanos, empleando moléculas que simulan la picadura de un escorpión.

Cómo construir un computador atomtrónico
(…) De una forma similar, el equipo del NIST demuestra cómo es posible crear varios tipos de transistores atomtrónicos e incluso una puerta AND atomtrónica. A partir de ahí, no hay nada más que un pequeño paso hacia el procesado de información atomtrónica…

Ataques de pánico como un problema del pH

REVISTAS EN INGLÉS

Flexible Glass for Brighter, Lighter Displays
Electronics printed on flexible glass could challenge LCDs in many devices.

Reading Baby Brains
New software and hardware opens a window into babies’ developing brains.

Mobile Data: A Gold Mine for Telcos
A snapshot of our activities, cell phone data attracts both academics and industry researchers.

Western U.S. Grid Can Handle More Renewables
A study says 35 percent of electricity could come from solar and wind–without expensive new backup power plants.

New Color Screen Combines Beauty, Readability
Qualcomm’s reflective color display is more energy-efficient and easier to view than an LCD.

algunos titulares – 30/05/2010

mayo 30, 2010

Consejo permanente abordará debate rechazado por Venezuela:
OEA acuerda evaluar cambios a Carta Democrática tras propuesta de Chile y Brasil
(…) Para Santiago, en tanto, se trata de uno de los puntos principales de la política exterior del Presidente Sebastián Piñera. De hecho, en un diagnóstico compartido por varios países y el propio Insulza, Piñera ha señalado que es necesario que la OEA pueda actuar no sólo en caso de golpes de Estado "tradicionales" -como el ocurrido el año pasado en Honduras-, sino también cuando el propio gobierno pase a llevar la estabilidad institucional y democrática de su país…

Acuerdo nuclear Brasil- Irán- Turquía
Aclaraciones de Washington que no logran cerrar el caso
Por  Ana Baron – Clarín, Argentina
Según los funcionarios, Brasil y Turquía fueron adelante con el acuerdo a pesar de que el gobierno de Barack Obama les había advertido que no iba a apoyarlo si el texto no obligaba a Irán a detener su producción de uranio enriquecido.

Haití duele
Miguel Barnet – Cubadebate
(…) Duele Haití, porque los ojos de las niñas y los niños que con ternura miraban al lente de mi cámara digital revelen ahora más que nunca y a flor de piel su dolor y ya no sé si son ojos de niños o de ocas…

La formación: Una prioridad máxima de todo revolucionario
Homar Garcés – Rebelión
(…) Sin embargo, alguna dirigencia tildada de revolucionaria y socialista sigue aferrada a los caducos patrones sociales, culturales, económicos y políticos del pasado, creyendo (a veces de buena fe) que sólo basta con ocupar todos los cargos gubernamentales y preocuparse de los asuntos de la ciudad o del país que regentan, según sea el caso, para hacer la revolución y el socialismo, incluso el poder popular, del cual se dicen sus máximos impulsores, en una evidente contradicción…

Un conocido estilo colonial
Las ambiciones de Google
Raúl Zibechi – ALAI AMLATINA
(…) En el trasfondo de todo proyecto de expansión capitalista late el deseo de poder, de controlar al resto de la humanidad para dominarla y poder explotarla en su beneficio. “Nuestra ambición -confiesa Page en la entrevista- es organizar toda la información del mundo, no sólo una parte de ella”. Cuando el periodista cuestiona la enorme cantidad de datos que almacena Google, muchos de ellos acerca de la vida privada de las personas, el director confiesa: “Las fronteras de la vida privada se están moviendo”…

El Pentágono advierte de las graves consecuencias de no "proteger" Internet con su software
David Ballota – Nación Red
(…) El número dos del Pentágono, un alto ejecutivo de uno de los principales conglomerados del complejo militar industrial hasta que fue “fichado” por Obama, ha advertido a las operadoras que sin la “protección” de Einstein 3 los ciudadanos estarían desprotegidos como en el salvaje oeste…

Documentos desclasificados del FBI vinculan a Posada Carriles y EEUU con los atentados del 97 en Cuba
(…) Los oficiales del FBI se comprometieron a informar a la parte cubana de los resultados de su análisis de los materiales entregados en el más breve plazo. Nunca lo hicieron…

A 24 años del desembarco de armas de Carrizal Bajo por el FPMR
Luis Chino Rojas – Rebelión
(…) Han pasado 24 años desde las noches del 26 y 27 de mayo de 1986, cuando casi sesenta hombres y mujeres  comunistas desembarcaron en medio de la oscuridad y el frío de estas costas desérticas, en una diminuta y escondida caleta, un poco más de treinta toneladas de armamento, municiones y explosivos desde la goleta Chompalhue. Eran solo parte de los medios y recursos de la operación de logística clandestina de mayor envergadura realizada a lo largo de toda la historia de lucha de los pueblos en América Latina…

Las pruebas de inteligencia contra el paquistaní
(…) Sin embargo, no han abierto sus procesos de seguridad en los tribunales. Y aunque el primer día se informó desde EE.UU. que Khan estaba en una lista de sospechosos de terrorismo, después Interpol desconoció el hecho.
La embajada tampoco presentó una denuncia por lo ocurrido, como sí lo hizo cuando Lenin Guardia mandó al recinto una carta bomba en 2001…

de la red – 29/05/2010

mayo 30, 2010

SEGURIDAD

Nuevo “0 day” en TeamViewer 5.x

Internet Explorer 8: vulnerabilidad de lectura arbitraria de archivo

Novedades semanales de Útiles Gratuitos a 28/05/2010
    * URL Void. Servicio de análisis de páginas Web, se basa en escanear la página que indicamos con unos cueantos motores de búsqueda existentes en el mercado. Este análisis nos mostrará las amenazas que han detectado.
    * TrueCrypt. Utilidad para crear volúmenes cifrados a partir de un fichero, partición o unidad de almacenamiento. El cifrado se puede realizar con varios algoritmos. También permite esconder un volumen cifrado dentro de otro.

Actualización de Joomla, 1.5.18, corrige vulnerabilidad XSS

Búsquedas Google cifradas (SSL) comprometen la seguridad
(…) Cuando un usuario hace búsquedas usando Google, las aplicaciones de seguridad locales de escritorio tales como Site Protector de McAffee o suites similares no tendrán la menor idea sobre el contenido de los resultados…

Actualización para Photoshop CS4 corrige vulnerabilidades criticas

Actualización para el navegador Google Chrome

¿Accidente, Ciberataque, Paranoia?
(…) Al hilo con este suceso, se ha publicado un post de opinión
The Oil Spill: Accident or Cyber Attack?, en el que su autor sopesa la posibilidad de que no fuera realmente un accidente sino un ataque premeditado…

Definición del concepto seguridad de la informacion
Sirva esta presentación multimedia para explicar de manera diferente el concepto de ‘seguridad de la información’.

¿Vuelos low-cost, seguridad low-cost?
(…) Podemos hacer ataques de fuerza bruta acotados sobre la fecha o destino; probablemente el origen lo sepamos o podamos deducir. De esta manera, se puede ver/cambiar (previo pago) los datos personales de pasajero (y sus acompañantes), localizador y modificación de datos de alquiler de coche (en caso que lo hayas hecho). Vamos, que puedes dejar sin viajar ese día a es@ "amig@" por un módico precio…

Iniciación a un laboratorio de seguridad (III)
Una vez hemos realizado los ataques, vamos a acabar esta breve serie, analizando que han sido capaces de capturar el Snort empleando las reglas del VRT, y un OSSEC con la configuración por defecto.

Seguridad de la computación en la nube: el Hipervisor
(…) Para salvar este bache y controlar los recursos que se asignan a cada cliente, los entornos de virtualización disponen de un sistema (llamado Hipervisor) que actúa de mediador entre los sistemas virtuales de los clientes y el sistema principal…

Presentaciones
IEEE Symposium on Security and Privacy

INTERNET LAW – United Kingdom 2010 NIS Report on Measures against Cybercrime

Monitorizar seguridad de páginas Web
Con la herramienta NSIA es posible monitorizar la seguridad de páginas Web. Es posible detectar los riesgos de seguridad más corrientes que se pueden encontrar en páginas Web.

PandaLabs alerta sobre un sitio de venta de bots

Análisis de un troyano bancario – PARTE III

Z0mbie/29A
(…) Z0mbie, miembro del ya extinto grupo 29A, uno de los más importantes, sino el que más, se destacó por sus numerosos engines para "jugar" con permutaciones del código, mezclándose con su víctima. Y, aunque sería difícil destacar a uno y sólo uno de los miembros de 29A, personalmente Z0mbie se lleva el premio…

… Y VERGÜENZAS

Hackeando entre las marañas de patentes de software
Glyn Moody – The H Open
(…) Los observadores más sagaces se muestran cada vez más preocupados porque nuestro sistema de patentes (y de propiedad intelectual) está creando en realidad una maraña de patentes, una red muy tupida de derechos de propiedad intelectual que se solapan y por la que una empresa debe abrirse paso para comercializar de forma efectiva una nueva tecnología. Con la innovación acumulada y las patentes que bloquean múltiples procesos, los derechos de patente más poderosos pueden causar el efecto perverso de ahogar la innovación, y no de fomentarla…

DESARROLLO / BASES DE DATOS / SYSADMIN

Cómo ejecutar paso a paso ASP.NET MVC framework

Publicada la versión Alfa 2 de Form4G
Esta disponible la versión 1.0.0 a2 de este framework orientado al desarrollo de aplicaciones Swing empleando las mismas técnicas, metodologías y herramientas básicas utilizadas en el desarrollo de aplicaciones web, sin la necesidad de arrastrar un servidor como parte de la aplicación, ni empotrar un navegador en una ventana, y en un entorno altamente integrado.

OpenXava 4m4 liberado
OpenXava 4m4 ya está disponible. Como muchos de vosotros ya sabéis OpenXava es un marco de trabajo para desarrollo rápido de aplicacion de gestión en Java orientado al modelo.

MyBatis 3 + Spring 3.1 para los que les gusta el SQL
Se ha publicado la última versión del framework de persistencia MyBatis (antiguamente conocido como iBATIS).
Para los que no lo conozcan MyBatis es una utilidad que ejecuta sentencias SQL y mapea sus resultados a POJOs.

LINUX

25 razones para probar GNU/Linux

INTERNET

Se profundiza la pelea por el control técnico de Internet
Irán y Brasil sostienen que la ICANN, que depende del Departamento de Comercio de Estados Unidos, debe pasar a las Naciones Unidas.

algunos titulares – 29/05/2010

mayo 29, 2010

Irán: el otro vertido de petróleo de Obama
Pepe Escobar – Asia Times Online
(…) Puede que la tarea sea muy difícil, pero su caso ha resonado por gran parte del mundo; si no fuera por la intervención de dos potencias emergentes y mediadoras, Irán nunca habría aceptado lo que en realidad era una propuesta ligeramente modificada de EE.UU. hecha en octubre de 2009…

Desacuerdo grave entre EEUU y Lula por el caso de Irán
Por  Ana Baron – Clarín, Argentina
(…) "Le hemos dicho a Lula y a mi homólogo (el canciller brasileño, Celso Amorim) que comprar tiempo para Irán, permitirle eludir la comunidad internacional respecto a su programa nuclear, hace del mundo un lugar más peligroso, no menos", dijo…

ONU acusa a Norcorea de exportar tecnología nuclear a Irán, Siria y Birmania
(…) Las agencias de espionaje occidentales también sospechan que Birmania está interesada en adquirir tecnología nuclear de Corea del Norte, mientras que en 2007 Israel bombardeó lo que responsables occidentales dicen que era un reactor nuclear sirio basado en un diseño norcoreano, algo que Damasco niega…

Corea: Una oportunidad para la diplomacia
Hoy es un día crucial en la guerra de declaraciones y amenazas entre Corea del Norte y Corea del Sur. El presidente surcoreano Li Myung-bak presentará su caso en las Naciones Unidas pero al mismo tiempo se reunirá con el Primer Ministro chino, un encuentro que es fundamental para tratar de frenar la escalada militar que por estos dias invade a las dos Coreas.

Europa, ¿crisis y final?
Étienne Balibar – Mediapart
Ofrezco aquí, para la reflexión y la discusión, algunas tesis sobre la situación europea inspiradas por los acontecimientos del último mes y concluidas provisionalmente el 21 de mayo de 2010.

Recetas de Obama para seguir siendo potencia
Por Jim Lobe*
(…) La actual NSS implica un cambio significativo respecto de anteriores por la importancia que adjudica al fortalecimiento de la economía, donde radica la fuerza de Estados Unidos, y construir un "orden internacional justo y sostenible" que, entre otras cosas, sirva para satisfacer las ambiciones de "los centros de influencia del siglo XXI", como Brasil, China, India, Indonesia, Rusia y Sudáfrica…

El "dossier negro" del ejército francés en África
Raphaël Granvaud – Africultures
(…) Desde las independencias, el principal pretexto del mantenimiento de la presencia militar francesa es defender a los países africanos, con los que se han firmado acuerdos militares, contra las agresiones exteriores. En la práctica casi nunca hay agresiones exteriores, el ejército francés sólo ha servido para controlar los problemas internos de unos regímenes que se enfrentan a rebeliones armadas o a movimientos populares…

Gobierno firma con Argentina protocolo que permitiría extraditar a ex líder del FPMR
(…) El acuerdo suscrito entre ambos gobiernos, podría permitir que Apablaza fuera traído a Chile para que sea juzgado por los delitos que se le imputan…

21 de Mayo: silencios, dudas y peligros
José Cademártori – Rebelión
(…) El proyecto de ley para financiar la reconstrucción eleva mínimamente el impuesto a las grandes empresas por tres años, luego lo elimina cuando Piñera se vaya, dejando al siguiente gobierno sin financiamiento. Las compañías mineras entregarían un pequeño aumento por dos años, a cambio que no se las moleste por ocho años más…

Los transgénicos en Chile, "entre silencios y secretismos"
Rivera Westerberg.*
(…) El proyecto de ley —de aprobarse, primero, y promulgarse, después— permitirá la manipulación genética de especies vegetales, lo que a juicio de ambientalistas pondría en riesgo la semilla nativa, la agricultura orgánica y la competitividad de este sector en el mercado…

Senador Navarro y el caso del paquistaní detenido: “Me huele a montaje”
escrito por Sebastián Silva  
El parlamentario aseguró que la forma en que la Fiscalía ha llevado este caso daría cuenta de una operación en contra de Saif Khan, tal como sucedió con la documentalista Elena Varela. Las autoridades pidieron calma a los padres del imputado y aseguraron que la investigación se está realizando bajo todas las normas del Estado de Derecho.

algunos titulares – 28/05/2010

mayo 28, 2010

Corea del Norte rompe acuerdo de no agresión con Seúl
El Ejército de Corea del Norte notificó a su vecino del Sur que puso fin al acuerdo que prevenía ataques militares entre ambas naciones, y repelerá cualquier agresión si Seúl viola las fronteras marítimas del mar Amarilllo. En medio de la nueva escalada de tensión en la península coreana, Estados Unidos instó a la comunidad internacional a reaccionar ante las provocaciones de Pyongyang.

¿Se falsificó la evidencia?
¿Incidente como pretexto de guerra? El hundimiento de la corbeta sudcoreana en el Mar Amarillo
Oleg Revenko y Alexander Vorontsov – Global Research
(…) Moscú tiene reservas sobre la versión surcoreana del incidente y considera que es necesaria más verificación…
(…) Extraoficialmente, China critica la evidencia a disposición de Corea del Sur como poco convincente, poco uniforme y contradictoria y dice que va a evaluar la situación de modo independiente…

Victoria rusa
Ucrania renuncia a incorporarse a la OTAN
"Ucrania seguirá desarrollando sus relaciones con la Alianza, pero el tema de la adhesión ya no forma parte de su agenda", declaró el ministro de Asuntos Exteriores ucraniano, Kostyantyn Gryshchenko.

Las leyes de la guerra, un campo de batalla
Pierre Hazan – Libération
(…) De ahí la tentación de Israel, pero también de otros Estados occidentales –Estados Unidos, Gran Bretaña, Canadá, comprometidos en Iraq y/o en Afganistán- de revisar las leyes de la guerra al estimar que éstas hacen el juego a los grupos armados. Es, en particular, lo que preconiza el israelí Asa Kasher, considerado el ideólogo de la operación "plomo fundido", que quiere reducir drásticamente la definición de los civiles protegidos por el derecho humanitario…

Lenin en Euskal Herria
Iñaki Gil de San Vicente – Rebelión
(…) Lenin, como reconoce J. Salem al principio de su obra, sufre un doble ataque: el de silenciarlo por parte de las izquierdas reformistas, ya que les produce vergüenza, y el de la criminalización por parte de la burguesía ya que esta clase comprende el potencial de su aportación al marxismo…

Presidente de la hipocresía
Tariq Ali
(…) Los objetivos e imperativos estratégicos del Imperio estadounidense son los mismos, como siguen siéndolo sus principales teatros y medios de actuación…
(PDF)

British Petroleum no permite a los cubanos suscribirse a sus boletines de prensa
Cubadebate
(…) Cubadebate pudo verificar la prohibición y que tampoco pueden acceder los usuarios de otros países que Estados Unidos ha marcado en su lista negra, como Irán, Sudán y Corea del Norte…

algunos titulares – 27/05/2010

mayo 27, 2010

Irán, Sun Tzu y la dominatrix
Pepe Escobar – Asia Times Online
(…) Los miembros permanentes Rusia y China habían ya diluido hasta casi anular el actual proyecto de resolución de sanciones, con diez páginas, de las Naciones Unidas, y ya se encargarán los miembros no permanentes Brasil, Turquía y Líbano (sin unanimidad en el Consejo de Seguridad, las nuevas sanciones están muertas a todos los efectos prácticos) de aniquilar cualquier término belicoso que pueda aún quedar…

EE.UU. expande acciones militares secretas en Oriente Próximo
Mark Mazzetti – New York Times/ICH
(…) A diferencia de acciones clandestinas emprendidas por la CIA, una actividad clandestina semejante no requiere la aprobación del presidente o informes regulares al Congreso, aunque funcionarios del Pentágono han dicho que cualquier iniciativa de importancia será aprobada por el Consejo Nacional de Seguridad. Los soldados de Operaciones Especiales ya han sido enviados a una serie de países para realizar misiones de reconocimiento, incluyendo operaciones para reunir información sobre pistas de aterrizaje y puentes…

Siria logra una nueva correlación de fuerzas en Oriente Próximo
Alberto Cruz – CEPRID
(…) Dos hechos le ayudaron a capear el temporal y, sobre todo, el aislamiento internacional promovido por EEUU y Francia y secundado con fuerza por sus aliados árabes como Egipto y Arabia Saudita. Por una parte, la llegada a la presidencia de Irán de Mahmoud Ahmadinejad en 2005. Por otra, la decisión de Rusia de volver a recuperar un cierto papel protagonista en Oriente Próximo al constatar cómo EEUU le había “ninguneado” en el Irak ocupado al considerar nulos los acuerdos alcanzados con el gobierno de Saddam Hussein, especialmente en el apartado del petróleo…

Grecia, Euro, Europa… Crisis y chismes. La hipótesis de "cuanto peor, mejor"
Jean-Michel Vernochet – geostratégie.com
(…) La multiplicación de las crisis durante estos últimos decenios está desplazando el eje de la política mundial hacia Eurasia (región particularmente cara al geopolítico estadounidense Zbigniew Brzezinski) y permite suponer, además, que Europa está siendo, precisamente en estos momentos, escenario de una gran batalla, librada en el marco de una gran guerra geoeconómica mundial en la que, por cierto, el Viejo Continente tiene muy poco que hacer…

La escalada de tensión ahoga el sueño de la reconciliación coreana
Cecilia Heesook Paek – Gara
(…) Todo apunta a que Beijing mantendrá su posición de no elegir entre las dos Coreas. Lo que no le enfrenta a un dilema de difícil solución. De un lado, no le interesa la desestabilización de Corea del Norte, que en su caso, le podría suponer el flujo de refugiados. Pero tampoco le interesa que se cree una nueva dinámica en la que EEUU, Japón y Corea del Sur profundizaran en su cooperación contra Pyongyang, lo que se podría traducir en el refuerzo de la presencia militar estadounidense cerca de la frontera china…

de la red – 26/05/2010

mayo 27, 2010

SEGURIDAD

Qué son y cómo protegerse de los bots conversacionales
Detrás de un contacto de un programa de mensajería instantánea, como Messenger o IRC, en ocasiones se encuentra un programa informático que trata de ganarse la confianza de su interlocutor para conseguir información confidencial, enviar spam o instalar programas maliciosos.

Primer humano "infectado" por un virus informático
(…) En los ensayos, el Dr. Gasson mostró que el chip es capaz de transmitir el virus a los sistemas de control externo…

NewSID, una herramienta de seguridad *incuestionable* durante 12 años, no servía para nada
(Parte I)
(Parte II)

Denegación de servicio a través de archivos PDF y ejecutables en ClamAV 0.x
ClamAV ha publicado una actualización que corrige dos vulnerabilidades en su motor antivirus ClamAV 0.x que permiten a un atacante hacer que motor deje de responder si se envían ciertos ficheros especialmente manipulados.

Análisis
ZoneAlarm 9.2 Free Firewall
(…) En conclusión, este parece ser el mejor ZoneAlarm en mucho tiempo. La primera versión compatible con Windows 7 ya funcionaba muy bien, pero es evidente que aquí han ajustado algunas tuercas…

10 plugins para evitar que nuestro blog WordPress sea hackeado

Estos son los cambios de privacidad de Facebook
(…) Aunque efectivamente las modificaciones facilitan las cosas, Facebook ha agregado un par de cosas que no van mucho en esta línea. Pero veamos de qué se trata…

Dans – Rediseñando los controles de privacidad
(…) La política de privacidad de Facebook es más larga que la Constitución de los Estados Unidos: cinco mil ochocientas treinta palabras, contrastando con aplicaciones como Flickr, con una exigua redacción de trescientas ochenta y cuatro palabras y sin quejas reseñables acerca de sus políticas de privacidad…

Tabnabbing: phishing a través de las pestañas del navegador
(…) Está basado en una técnica que permite modificar el aspecto de una página cuando no tiene el "foco" de la pestaña del navegador. El ataque es ingenioso, aunque tiene sus limitaciones…

Blind XPath Injection: Booleanización [III de III]

Ataques USB con tecnología U3
(…) A continuación se describen los diversos ataques que se pueden llevar a cabo mediante dispositivos de almacenamiento USB U3…

Google Chrome 4: Bypassing Javascript Filter
(…) Sin embargo, un compañero en el SOCtano se encontró con esta sencilla forma de saltarselo…

Entrevista a Mario Ballano aka "nullsub"
Hablar de Mario Ballano es hablar de una leyenda de la seguridad. Siempre está dispuesto a ayudar desinteresadamente y sus conocimientos de ingeniería inversa parecen no tener fin.

Seguridad en protocolos de mensajería
(…) Con la transición del PC en casa a los dispositivos de tipo portátil y smart*, pasamos de entornos ‘seguros’ a entornos potencialmente mas peligrosos como Wifis públicas o centros de trabajo, donde es realmente fácil interceptar comunicaciones…

Notificación privada mediante TweetMe!
(…) El "original" nombre de la herramienta, TweetMe!, es una implementación por línea de comandos que permite enviar un mensaje, ya sea por parámetros de entrada como el resultado de la salida de otro comando…

Iniciación a un laboratorio de seguridad
Comenzamos con este artículo una serie de tres entradas en las que se va a mostrar como construir un (relativamente) sencillo laboratorio virtual sobre una única máquina física para la detección y prevención de ataques.
(Parte I)
(Parte II)

Defcon18 CTF PreQuals: WriteUps (Soluciones)
Tanto si has participado como si no, siempre es interesante ver las soluciones de otros, como han resuelto aquello en lo que te quedaste enganchado…

Nuevas opciones para limitar la información recogida por Google Analytics
(…) Quizás el más importante de los dos anuncios ha sido un complemento para varios navegadores que, una vez activado, evita que información sobre ese usuario sea recogida por Google Analytics…

New OSSTMM 3 sampler and ToC available now

Cómo subir malware al Torrent
Interesante tutorial que explica la forma correcta de subir malware al torrent. Muy bien explicado y con información detallada.

PPT – seguridad
Esta es la presentación correspondiente a una conferencia que di hace un par de semanas en un curso de seguridad que organiza cierta institución financiera …

Anti-antivirus – PARTE II

The Art of Unpacking
Segunda parte de una presentación muy bien explicada sobre cómo reventar programas protegidos con un packer…

Recolección de evidencias (Parte I)

Reflexiones sobre el R.D. 3/2010 del Esquema Nacional de Seguridad

TENDENCIAS

Dans – Los libros y la nube
(…) Los libros están hechos para vivir en la nube, para no cargar con ellos, para acceder a ellos desde cualquier lugar o dispositivo, para sincronizar tus notas con tu espacio de trabajo y para, sencillamente, trascender la frontera de lo físico…

… Y VERGÜENZAS

Biología sintética
la caja de Pandora de una investigación aplicada venalmente motivada
(…) Busca así convertirse en propietario de las técnicas de construcción de un conjunto de ADN "mínimo), susceptible de ser replicado a imagen y semejanza de la materia viva. También reivindica la propiedad de los procesos de producción de hidrógeno y de etanol que pudieran derivarse de técnicas similares…

Premio Nobel de Medicina advierte del peligro de patentar la vida sintética
El británico John Sulston, Premio Nobel de Medicina 2002, advirtió hoy del peligro de patentar la vida sintética porque, a su juicio, otorgaría el monopolio de la ingeniería genética a Craig Venter, el creador de la primera célula artificial.

Sinde habla en Washington de la "voracidad" de los españoles por acceder a películas en la red
(…) En esa reunión, Sinde, le habría pedido más títulos en el mercado para evitar las descargas ilegales ya que los españoles tienen una “voracidad”, se supone que especial, por consumir películas en la red y cuando no encuentran los productos que quieren se buscan la vida para acceder a otras fuentes no remuneradas para el acceso de películas…

Un informe muy crítico con la Agenda Digital denuncia la corrupción en el ámbito de los derechos de autor
(…) "Los titulares de derechos de autor han construido un sistema que corrompe a los funcionarios gubernamentales. Se propaga información falsa sobre la llamada piratería y se alienta la inclusión de países en el Informe 301 del gobierno de EEUU…"…

DESARROLLO / BASES DE DATOS / SYSADMIN

¿Bug (sin importancia) en la plantilla de edición de MVC 2 con DateTime, decimal y double?
¿Habéis observado que al generar una vista de edición tipada sobre una entidad que contiene propiedades decimales o de fecha, Visual Studio os genera una llamada extraña al helper TextBoxFor()?

INTERNET

Cómo conectar tu módem router inalámbrico a Internet

DE TODO

Estados Unidos modernizará sistema GPS
(…) Hasta el año 2000, la señal que recibían los GPS comerciales era deliberadamente empeorada por la milicia para que fueran menos precisos que los GPS militares, pero eso ya no corre y, en la práctica, se pretende renovar el sistema con uno que triplique las señales para usos civiles…

INVESTIGACIÓN

Bacterias estimulan capacidad de aprendizaje y alivian el estrés, según estudio
Científicos estadounidenses revelaron que cierto tipo de bacterias, que habitan en el suelo y son innocuas para la gente y los animales, contribuyen a aliviar el estrés y mejorar hábitos de aprendizaje, informó la Sociedad americana para la microbiología.

REVISTAS EN INGLÉS

Software Works Out What’s Troubling a PC
A startup hopes to help computer users tune their machines.

New Drugs for Macular Degeneration
Genome-wide association studies have generated new insight into the devastating eye disease.

Developers Reinvent the Music Store
A service for developers combines music recommendation and streaming.

Consumer Genetic Tests Under Scrutiny
Questions arise over several companies’ plans for over-the-counter genetic tests.

Nuclear Fusion Reaction
A Italian-Russian fusion reactor could be the first to achieve a self-sustaining reaction.

An Invisible Touch for Mobile Devices
A simple gesture-sensing interface could add new meaning to mobile-phone conversations.

Eye Tracking for Mobile Control
"EyePhone" lets users browse through mobile phone menus at the blink of an eye.

Google TV Faces Some Prime-Time Challenges
Content providers may be reluctant to work with Google.

Taming Tinnitus with Electrical Stimulation
Stimulating the vagus nerve may help block phantom sounds by reorganizing the brain.

algunos titulares – 26/05/2010

mayo 26, 2010

Leña al fuego
Italia y Reino Unido se suman al "ajuste salvaje"
IAR Noticias
(…) Italia se sumó el martes al club europeo del ajuste, recortando su presupuesto en rubros que van a afectar a los salarios, el gasto y los planes de ayuda social, que van a impactar en los sectores asalariados y en la masa más desprotegida de la sociedad italiana.
Las medidas, reducirán las contrataciones en el sector público y congelarán los sueldos durante tres años, retrasaran la edad de jubilación de los funcionarios y reducirán los fondos para los gobiernos locales, según la información del propio gobierno italiano…

EE.UU. haría operaciones encubiertas en Irán
Equipos de fuerzas especiales de EE.UU. han sido autorizados para realizar misiones de espionaje destinadas a allanar el camino para un golpe militar contra Irán en caso de que el Presidente Obama lo ordene…

Rusia endurece su política económica con Ucrania
¿Qué cariz tomará la cooperación entre Rusia y Ucrania en el ámbito de la economía?
Por Dmitri Bábich – RIA Novosti
(…) Recordemos que el ingreso en la UE es el objetivo primordial para Ucrania. Y en Kiev ya han sido advertidos en reiteradas ocasiones que si se adhieren a cualquier unión aduanera con Rusia, pueden olvidarse de ser miembros de la UE…

Rusia dice que misiles estadounidenses en Polonia no ayudan a lograr seguridad
(…) Una serie de misiles estadounidenses ‘Patriot’ llegó el lunes a Morag, en el noroeste de Polonia, junto con más de 100 soldados que serán desplegados en ese lugar. Este lugar se ubica a sólo 100 kilómetros de la frontera polaca con el enclave occidental ruso de Kaliningrado…

Namibia acusa a la UE de acoso comercial
Por David Cronin
(…) En una alocución ante la Asamblea Nacional el 19 de este mes, el ministro de Comercio de Namibia, Hage Geingob, criticó duramente a los EPA y advirtió que llevarán a la desintegración de la Unión Aduanera de África Austral (SACU, por sus siglas en inglés), el bloque comercial más antiguo del mundo que este año celebra su centenario…

Judíos europeos critican colonias israelíes
Por Julio Godoy
(…) Los intelectuales, muchos de los cuales fueron incondicionales de las autoridades israelíes, advierten ahora que el estado judío afronta un "inaceptable proceso de deslegitimación"…

Ratifican que norteamericanos estuvieron en mezquita de Ñuñoa

algunos titulares – 25/05/2010

mayo 25, 2010

La visita de Karzai a Washington
La guerra que aguarda Kandahar
Ramzy Baroud – Counterpunch
(…) Un rápido examen de un artículo de Marie Colvin en Marjah, Afganistán, donde los talibanes están dejando una vez más muy clara su presencia, subraya los desafíos a que se enfrenta el ejército estadounidense por todo el país…

“No al centralismo de la OTAN y al cerco a Rusia”
Eurasia.
(…) Una repentina salida de la OTAN de Afganistán desestabilizaría el Asia Central y pondría nuevos retos a Rusia, pero Rogozin quiso precisar que el apoyo de Moscú a la Alianza Atlántica no es incondicional: el embajador se define “extremadamente indignado” por el constante rechazo de la OTAN a destruir los cultivos de amapolas de opio, de donde deriva la heroína que invade Rusia; rechazo éste que desentona con los regulares bombardeos a las bases de los narcotraficantes en Colombia…

Trasfondo de las negociaciones por el material nuclear con el país persa
Brasil revela que siguió pautas de Obama para acordar con Irán
Por  Eleonora Gosman – Clarín, Argentina
(…) En un párrafo de la misiva el norteamericano subraya
"Una decisión de Irán de enviar 1.200 kilos de uranio al exterior (para ser enriquecido y almacenado en una tercera nación) generaría confianza" para las negociaciones…

Entrevista al historiador Eric Hobsbawm
Las mutaciones incesantes de un mundo sin sosiego
(…) El tercero y el más importante de estos cambios es la creciente ruptura producida por un nuevo criterio de clase, en concreto, aprobar exámenes en colegios y universidades como un billete de acceso para el empleo. Esto puedes llamarlo meritocracia pero está institucionalizada y mediatizada por los sistemas educativos. Lo que ha hecho es desviar la conciencia de clase desde la oposición a los empleadores a la oposición a juniors de una u otra clase, intelectuales, élites liberales o aventureros…

¿Un Estado apartheid, un Estado binacional, o dos Estados independientes?
Una fantasía
Uri Avnery – zope.gush-shalom.org
(…) Porque, en su opinión, la mayoría de los israelíes no están dispuestos a hacer los “sacrificios” necesarios para su implementación. Los 480.000 colonos judíos de Cisjordania y Jerusalén Oriental tienen un poder inmenso. Muchos de ellos se opondrán con las armas a cualquier solución. Binyamin Netanyahu no está dispuesto a aceptar un Estado palestino. El público israelí ha pivotado bruscamente hacia la derecha. Actualmente no existe en Israel ningún partido eficaz partidario de la paz. Tampoco se vislumbra ningún líder de estatura capaz de eliminar a los colonos. Y lo más importante: "Las creencias básicas del sionismo son profundamente hostiles a la noción misma de un Estado palestino"…

Insulza habla de "riesgos para la democracia"
El secretario general de la OEA, José Miguel Insulza, comenzó ayer su segundo mandato al frente del organismo advirtiendo del peligro que representan los gobiernos unipersonales y la falta de separación de poderes para la democracia en América.

Piñera: represión, seducción y fasto
Álvaro Cuadra.*
(…) Una modernización que, reclamando una mirada de futuro opaca el pasado histórico reciente, de este modo silencia una serie de temas políticos que marcaron los últimos años en Chile, tales como juicios por Derechos Humanos, las luchas de las minorías étnicas, las polémicas medioambientales, para no mencionar cualquier atisbo de una reforma profunda de la actual Constitución…

Una reforma política conservadora
Claudio Fuentes S.
(…) El error es pensar que las propuestas planteadas el pasado 21 de Mayo tienen un carácter “progresista” o que buscan apropiarse de la agenda de la Concertación. De hecho, las iniciativas políticas del actual gobierno buscan precisamente mantener las cosas como están…