Archive for 31 diciembre 2010

algunos titulares – 31/12/2010

diciembre 31, 2010

Arif Dirlik, experto en temas post coloniales
“El deseo de China de convertirse en una potencia la empuja contra la hegemonía global de los EEUU”
José Antonio Gutiérrez D. – El Ciudadano
(…) Pero al mismo tiempo, sin embargo, la competencia por la hegemonía regional debe ser entendida en el marco de una comunidad de intereses económicos. La relación entre los EEUU y la RPC pareciera estar crecientemente determinada por una interacción dialéctica de la contradicción existente entre sus intereses económicos mutuos, cruciales para ambos, y la lucha por la hegemonía regional, que los divide…

2010: el fin de la naturaleza
Slajov Zizek – La Vanguardia
(…) Aunque la ciencia puede ayudarnos, no puede hacer todo el trabajo. En lugar de recurrir a la ciencia para impedir que el mundo se acabe, necesitamos mirar hacia nosotros mismos y aprender a imaginarnos y a crear un nuevo mundo. Es difícil pertenecer a los observadores pasivos que deben permanecer inmóviles mientras se revela nuestro destino, al menos para los que vivimos en Occidente…

Tras 17 años de la aparición del EZLN, el gobierno mantiene una guerra encubierta
Hermann Bellinghausen – La Jornada
(…) Tres lustros después, el zapatismo tiene cinco juntas de buen gobierno que, en medio de una guerra contrainsurgente en su contra, representan un factor ineludible de gobernabilidad y legalidad, literalmente pese a las políticas gubernamentales…

El Estado mafioso de Europa, centro del camino de la droga UE-OTAN
Tom Burghardt – Global Reseach
(…) El velo de secreto que rodea las atrocidades del ELK no podría haber llegado a ser tan completo sin la intervención de protagonistas poderosos, en particular de las elites políticas y militares en Alemania y EE.UU. que habían conspirado con gángsteres locales, rebautizados como “combatientes por la libertad”, durante el despedazamiento de Yugoslavia…

¿Donde está Bin Laden?
Rafael Poch – La Vanguardia
(…) La mayoría de los atentados islámicos registrados o frustrados en Estados Unidos desde el 11-S fueron orquestados con ayuda del FBI…

El ascenso de Wall Street como la clase dominante a través del socialismo para los ricos
Thomas Volscho – La Tribuna Hispana
(…) Los últimos treinta años de guerra de clases emprendida por la clase dominante de Wall Street y la Reserva Federal, han estado reduciendo los salarios e inflando los precios de las mercancías mientras que sostienen una activa inflación financiera para aumentar el enriquecimiento de los tenedores de acciones…

Chile: Deterioro democrático
Luis Cuello – Otra Prensa!
(…) En el plano de la prensa escrita, la breve experiencia del Diario Uno viene a confirmar las formidables dificultades de los medios independientes para disputar espacio a las publicaciones oficialistas. Por otra parte, el gobierno de Sebastián Piñera, ha cerrado sin más, la edición impresa del Diario La Nación, limpiándole la cancha al duopolio El Mercurio-Copesa, que ya no tendrán terceros competidores para capturar la publicidad estatal, ni contrapeso informativo en los quioscos…

Anuncios

algunos titulares – 30/12/2010

diciembre 30, 2010

“Efecto BRIC”: el oso ruso y el elefante indio danzan tango
Alfredo Jalife-Rahme – La Jornada
(…) El tango del oso ruso y el elefante indio se manifiesta en su complementariedad: de parte del primero, hidrocarburos y energía nuclear (un tema espinoso debido a que Delhi no firma el Tratado de no Proliferación); de parte del segundo, tecnología informática, biotecnología y farmacéuticos…

El último tango en Delhi
Marc Saint-Upéry – RIA Novosti
(…) Wen Jiabao habló con entusiasmo de un objetivo de 100  mil millones de dólares para 2015. Sin embargo, cuando le preguntaron sobre las disputas territoriales entre los dos gigantes asiáticos, el abuelo sabio se hizo el desentendido y dijo que eso podría tomar generaciones…

La alternancia del poder en África y la eterna injerencia de Occidente
Chems Eddine Chitour – Le Grand Soir
(…) La colonización agravó dramáticamente las cosas al instrumentalizar los conflictos entre las tribus y multiplicando los centros de poder marcados según las lealtades al espacio colonial…

¿África? Solo materias primas
Mercè Rivas – El País
(…) De forma descarada, estos cables relatan cómo las minas de cobalto, bauxita, cromita o coltán deben estar "protegidas" por Estados Unidos para mantener el nivel tecnológico y proteger la estabilidad de la primera potencia mundial…

Otra victoria del fondo buitre "FG Hemisphere" sobre la República Democrática del Congo
¿Qué hace Bélgica?
Renaud Vivien – CADTM
(…) Frente a esos ataques, el gobierno congoleño acaba de pedir ayuda a la Facilitatio africaine de Soutine Juridique, un organismo creado en 2008 por el Banco Africano de Desarrollo (BAD) en especial para ayudar a los Estados atacados por los fondos buitres…

Seguimiento de ‘Edición Central 24 Horas’ del 18 al 24 de diciembre 2010
Observatorio Ciudadano de la Información de Televisión Nacional – piensaChile
(…) Verano con el físico en forma, nuevas tendencias en las guirnaldas de Pascua, llegó el calor, saludos de Pascua de jugadores de fútbol, imagen religiosa que llora, comprar instrumentos musicales a menor precio…

de la red – 29/12/2010

diciembre 30, 2010

SEGURIDAD

Ataque que aprovecha vulnerabilidad recientemente parcheada de IE
Investigadores de seguridad de Trend Micro han interceptado un nuevo ataque drive-by download que explota una vulnerabilidad crítica de Internet Explorer para instalar numerosos componentes malware en el equipo.

Desbordamiento de búfer en SAP Crystal Reports
Se ha anunciado una vulnerabilidad en SAP Crystal Reports 2008 SP3 Fix Pack v3.2 que podría permitir a un atacante remoto la ejecución de código arbitrario en los sistemas afectados.

Ejecución de código arbitrario en el Editor de Cubiertas de Fax de Microsoft Windows
Se ha anunciado una vulnerabilidad en el editor de páginas de cubierta de fax (Fax Cover Page Editor) de Windows, que podría permitir a un atacante remoto tomar el control de los sistemas afectados.

Microsoft Security Essentials, impresiona
(…) Una vez instalado, el rendimiento es bastante bueno, a mi particularmente me resulta imprescindible que un Antivirus no sea un ‘traga-recursos’ ya que uno de los hábitats mas frecuentes suele ser Vmware…

Nmap online, comprueba la seguridad de tu equipo en Internet
Una de las herramientas en línea más populares para comprobar si hay puertos abiertos en el firewall es Shields Up!, de GRC, pero quienes deseen un sistema de comprobación más flexible pueden recurrir a Nmap Online.

10 Consejos para evitar la fuga de información
ESET pone a disposición un listado de 10 consejos con el fin de dar a conocer las principales prácticas para evitar la fuga de información en entornos corporativos.

Salto de restricciones en IBM WebSphere
Se ha anunciado una vulnerabilidad en IBM WebSphere Service Registry and Repository 7.0, que podría ser empleada por usuarios maliciosos para evitar determinadas restricciones de seguridad.

Tendencias de seguridad en cifrado
El Instituto Ponemon publicado recientemente su informe anual sobre las tendencias de cifrado.

El siguiente ataque a gran escala DDoS llegaría a través de BitTorrent
(…) Durante la charla, un hacker bajo el pseudónimo de Astro, demostró que se pueden manipular algunos de los datos intercambiados por los clientes de BitTorrent para el tracker para a sí mismo presentar a muchos más clientes en la red de los necesarios…

Insect Pro herramienta free para realizar testeos de penetracion
INSECT Pro is the most exhaustive tool to evaluate the safety at a corporate level. Integrates testing of servers, desktops, users and web applications against real threats to information security.

DESARROLLO / BASES DE DATOS / SYSADMIN

Bases de datos sociales: Datawiki vs FluidDB
(…) Datawiki es una base de datos estructurada para wikis. El concepto se gestó a partir de las experiencias de Google por crear un buscador de personas durante el terremoto de 2010 en Haití…

Libro Python on Symbian
(…) “Python on Symbian“, disponible en versión electrónica y totalmente gratis en el Wiki de Forum Nokia, al igual que se encuentra disponible la versión impresa, lo puedes adquirir comprándolo en línea directamente en Amazon…

Llega la Programación Gestual: Visual Studio Kinect Edition
(…) La tecnología GDM permitirá programar mediante movimientos, voz, posiciones y gestos del cuerpo, es decir, sin necesidad de tocar una tecla o el ratón para nada. Esto irá combinado con una serie de ayudas específicas permitirán aumentar nuestra productividad y, al mismo tiempo, mantenernos en una forma física envidiable…

Aprender Ruby desde cero con Hackety Hack
(…) Hackety Hack usa un juego de herramientas llamado “Shoes” que facilita enormemente la construcción de interfaces gráficas, el programa nos presenta varias lecciones progresivas y código de ejemplo…

Ejemplos de Webkit CSS (I)
Retomando nuestra costumbre de ayudarles con artículos de Diseño, presentamos ejemplos de como usar Webkit CSS y CSS 3, en esta entrega: Flexible Box Model, Box Sizing y Columns

Descubrimientos del 28 diciembre 2010
    * Los mejores tutoriales HTML5 / CSS
    * Los 19 mejores menús multinivel con jQuery
    * Útiles técnicas CSS qué deberías conocer
    * Cómo mostrar posts destacados en el sidebar y con thumbnails (wordpress)
    * Barras de desplazamiento personalizadas con jQuery
    * Técnicas de diseño de botones CSS3
    * Framework CSS con rejillas fluidas
    * Portafolio con slider y zoom a base de jQuery
    * 50 tutoriales CSS3 qué deberías ver
    * Introducción al potente framework CSS SAAS
    * de la red – 22/12/2010 « Tecnologías y su contexto
    * Patterns con CSS3
    * Cómo crear shortcodes para wordpress
    * Buena colección de tutoriales y técnicas CSS3
    * Gestor de tickets y proyectos open source
    * ¿Cómo Añadir los comentarios de facebook en mi sitio?
    * Comprobar si un e-mail es válido con PHP
    * Alertas deslizantes con jQuery
    * Colección de fuentes Serif
    * Convertirse en un experto con estos 40 tutoriales wordpress
    * Los mejores temas libres de estilo premium wordpress del 2010    * 8 aplicaciones para hacer backup de tus archivos
    * Mejoras en las Herramientas para webmasters de Google
    * Cómo implementar el interface de iGoogle
    * Deberías resetear tus CSS?
    * Los mejores tutoriales wordpress del 2010
    * Simple testeador de media queries
    * Evitar contenido duplicado en una busqueda vacia
    * Como centrar un div con jQuery

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

XBOOT: Crea una ISO de arranque múltiple
(…) Quizá la principal y mayor desventaja es que no podemos incluir imágenes que no estén soportadas por la aplicación, por lo que en este sentido nos vemos limitados por el soporte del propio programa, aunque para esto está Grub4dos ISO Emulation, que intenta paliar esta falencia…

COMUNICACIONES

Google en contra del Internet controlado por gobiernos
(…) Este modelo no sólo ha hecho que Internet sea un espacio muy abierto – un lugar donde cualquiera, donde sea que se encuentre puede innovar – sino que se evita que grupos con intereses específicos tomen el control…
[supongo el acuerdo Google – Verizon se inscribe en esa lógica…]

Real Hide IP 4.0.8.2: Oculta tu Ip y protege tu privacidad gracias a Real Hide IP
Real Hide IP es una sencilla herramienta compatible con los principales navegadores ( Internet Explorer, Firefox, Opera) que permite la navegación anónima, ocultando la IP real asignando una IP falsa…

Se dónde estás: tecnologias de posicionamiento en dispositivos de hoy en dia
Dado que aspectos como la movilidad y el geoposicionamiento están poniéndose cada vez más de moda, en este post me gustaría repasar las diferentes tecnologías existentes y las implicaciones de privacidad, que en algunos casos son muy importantes. Veamos pues de qué estamos hablando.

Otras tecnologías de posicionamiento… y de más cosas
(…) En resumen, simplemente con el repostaje habitual de camino al trabajo, alguien ya puede saber de mí en qué zona vivo, qué ruta sigo, mis horarios, mi tipo de coche, si trabajo o no…

Revista libre sobre el mundo de la radio
Radiosic es una revista publicada bajo licencia Creative Commons, de libre acceso a través de su página web, que trata temas relacionados con la investigación en el mundo de la radio, destacando la aplicaciones de software libre asociadas al mundo de la radiodifusión, así como tecnologías de la radio, radiodifusión y sociedad, comunicación radiofónica y aspectos legales de la radiodifusión. Las revistas pueden ser descargadas, en formato PDF, en este enlace.

PRODUCTIVIDAD

Speckle – administrador de proyectos vía web
(…) Basta con que nos creamos nuestra cuenta gratuita y empecemos a crear nuestros proyectos, en los cuales determinaremos el número de personas que van a formar de él, además de indicar las diferentes etapas que conformarán cada una de nuestras tareas…

Evernote #17: cuaderno para Fotógrafos
(…) Porque en torno a la fotografía se genera bastante información, material de referencia, sitios web que visitar, apuntes y configuraciones varias y un largo etcétera. Evernote me parece un sitio inmejorable para centralizar y organizar toda esa información. A continuación te cuento cómo la estructuro y organizo yo dentro de mi Evernote, y te doy algunas ideas para usos prácticos…

SALUD

Cómo domar los monstruos que acechan en tu mente
(…) "El cerebro es un órgano poderoso", dice. "Los pensamientos negativos pueden hacer que las cosas negativas sucedan. En batallas sin fin, la redención consiste en la construcción de su propio arsenal de soluciones de oso hormiguero, para eliminar a cada hormiga que aparezca en su cabeza"…

El Efecto Rejuvenecedor del Ejercicio Físico
(…) La clave es que el ejercicio moviliza a las células madre de nuestros músculos…

El Nintendo 3DS puede ser peligroso para preescolares
(…) La autoestereoscopia en particular, se vale de pantallas expresamente diseñadas para enviar las imágenes en distintos ángulos, uno para cada ojo…

DE TODO

Convertir PDF a Word
Boxoft PDF to Word es un programa 100% gratuito, sencillo y rápido, que convierte documentos PDF a archivos de Word.

ClimaWare: Ropa con control de clima
(…) Sus chaquetas pueden tratar con temperaturas entre los -30°C y 50°C y mantener la temperatura corporal del usuario entre 18°C y 40°C. Además, puede lavarse como una prenda normal y tan solo  pesa 700 gramos…

INVESTIGACIÓN

Mejor control de los componentes básicos para la computadora cuántica
(…) Ahora son capaces de manipular estos componentes básicos (qubits) con eléctrica, en lugar de campos magnéticos, como ha sido la práctica común hasta ahora. También han sido capaces de incorporar estos qubits en nanocables semiconductores…

MoNETA: Inteligencia Artificial basada en memristores
(…) Se trata de un elemento con dos terminales, cuya resistencia varía de acuerdo al historial de voltajes que se le ha aplicado, característica esta que ha motivado su nombre: se trata de una resistencia (resistor) con memoria…

algunos titulares – 29/12/2010

diciembre 29, 2010

Medio siglo de solidaridad
Ricardo Alarcón de Quesada – CubaDebate
(…) Exhortemos al movimiento de solidaridad y a toda la gente honesta a levantar sus voces en defensa de Gerardo. El Gobierno de Estados Unidos sabe que él es inocente y que nunca hubo pruebas para acusarlo. Hay que exigirle que lo ponga en libertad ya. A él y a Ramón, Antonio, Fernando y René, cinco Héroes de la República de Cuba…

De nuevo tambores de guerra en Israel
Ilan Pappe – Mondoweiss, vía Rebelión
(…) La firmeza del pueblo de Gaza y del pueblo palestino en general ha supuesto que la gran estrategia israelí para hacer que desaparezcan (…) no haya funcionado ni vaya a funcionar en el futuro. Pero el precio a pagar puede aún ser más alto y es llegada ya la hora de que todos aquellos que se manifestaron con voz poderosa y eficaz TRAS la masacre de Gaza de hace dos años, lo hagan AHORA, para tratar de impedir la siguiente…

Palestina: Más allá de la catástrofe. Akba, Intifada y Estado Palestino
Rodrigo Karmy Bolton – G80
(…) Esta última implica que, el conflicto ha dejado de lado el registro “estatal-nacional” y se ha configurado a partir de una estrategia de seguridad global: el Estado palestino es hoy posible como dispositivo de contención a la subversión de los movimientos islámicos palestinos…

Netanyahu siembra el miedo y nosotros cosechamos el odio
Akiva Eldar – Haaretz
(…) No hay duda de que desde una perspectiva cognitiva el primer ministro es consciente de la pesada carga que las actuales políticas de Israel cobran y de las que cobrarán en el futuro. Pero lo vence el miedo a tomar decisiones difíciles que implican riesgos necesarios. Para Netanyahu, el temor de que la congelación de las construcciones dé lugar a una crisis de la coalición es mayor que el temor a que la congelación de las negociaciones lleve a una crisis en la posición internacional de Israel…

Harberger, Lagos y la Concertación
Felipe Portales – El Clarín
(…) Producto de ese viraje se produjo en estos veinte años la legitimación, consolidación y perfeccionamiento del modelo económico impuesto a sangre y fuego por la dictadura…

¿Por qué actualización y no reforma económica en Cuba?
José Alejandro Rodríguez – Juventud Rebelde
(…) Creo que vivimos un momento de reforzamiento de la confianza en la Revolución, por la precisión con que se están identificando y abordando los problemas; y porque esa identificación está expresada desde el sentir popular, desde las necesidades y los objetivos de la mayoría…

En torno a "La revolución cubana", de Francisco López Segura (El Viejo Topo, Barcelona, 2010)
Contribuyendo al debate sobre el futuro de la isla revolucionaria (IV)
Salvador López Arnal – Rebelión
(…) Cuba, señala FLS, a diferencia de los Estados Unidos, “ha cumplido satisfactoriamente los objetivos y principios de su política exterior
sobrevivir al bloqueo norteamericano y dar su solidaridad y apoyo a los movimientos de liberación y a los países en vía de desarrollo en áreas diversas, en especial en educación y asistencia médica”…

algunos titulares – 28/12/2010

diciembre 28, 2010

Lo bilateral y lo multilateral en el conflicto Estados Unidos-Cuba
Elier Ramírez Cañedo y Esteban Morales Domínguez – Rebelión
(…) La historia demostró, poco más tarde, que cuando desaparecieron estos argumentos utilizados para presentar a Cuba como una amenaza a su seguridad nacional, luego de derrumbarse el campo socialista y retirarse las tropas de África, el conflicto se mantuvo vivo y el gobierno estadounidense no hizo ni el menor intento por llegar a algún entendimiento con la Isla…

Afganistán: El opio, la CIA y la administración Karzai
Peter Dale Scott – Gramscimanía
(…) los talibanes habían erradicado el cultivo de la amapola del opio y la OTAN favoreció su cultivo, el dinero de la droga corrompió el gobierno afgano de Karzai pero este dinero se encuentra principalmente en Estados Unidos, cuyas instituciones están corruptas. Así que la toma de decisión para solucionar este tráfico no está en Kabul sino en Washington…

Crisis de la eurozona se proyecta al 2011
Hugo Fazio – http://www.dilemas.cl, vía G80
(…) Tan alta es la posibilidad de una fase superior en la crisis de la eurozona que comenzaron a plantearse diferentes caminos para enfrentarla, los que van desde establecer una unión fiscal, aumentar el fondo de rescate, hacer menos vulnerable el Pacto de Estabilidad y Crecimiento – que establece un tope constantemente sobrepasado de déficit fiscal de 3% del producto – hasta invitar a China a efectuar compras de deuda soberana de países de la región…

La "libanización" de Irak
Lamis Andoni – La Haine
(…) El emergente sistema político de Irak es un producto directo de la invasión de EE.UU. y la complicidad de Irán tanto en la invasión y la subsiguiente ocupación. E Irán, hasta el momento, sale de ella con la mano más fuerte, como el primer ministro que es la principal autoridad del poder…

Va ganando la diplomacia palestina
Donald Macintyre – Página 12
(…) Gran Bretaña corre el riesgo de recibir protestas por parte de Israel al elevar el estatus de la representación diplomática de los palestinos en Londres, en respuesta al progreso hecho por su liderazgo en Cisjordania, en las preparaciones para la construcción de un Estado…

WikiLeaks revela que EE.UU. presionó a Etiopía para que invadiera Somalia
Rob Prince – Global Research
(…) Cuando tuvo lugar la invasión somalí, Zenawi tuvo problemas. Se vio ante crecientes críticas por la ola de represión que desencadenó contra los críticos etíopes de su régimen, ola que incluyó arrestos masivos, masacres de cientos de manifestantes y el encarcelamiento de prácticamente todos los dirigentes de la oposición…

La realidad revienta el espejismo del «pacificado» Cáucaso Norte
Txente REKONDO – GARA
(…) Los comandantes guerrilleros chechenos han manifestado su deseo de reconducir la situación, pero no ocultan su desilusión con la idea actual del Emirato del Cáucaso. Por ello, han solicitado un cambio radical y una reorganización de tipo confederal, donde el emir tendría un mero papel nominal…

de la red – 27/12/2010

diciembre 28, 2010

SEGURIDAD

Recomendaciones contra la última vulnerabilidad en Internet Explorer
(…) Damos algunas sugerencias para mitigar el fallo. En realidad, los consejos son válidos para intentar mitigar cualquier vulnerabilidad…

La banca intenta ocultar una vulnerabilidad en las smartcard
(…) Sin embargo, en la práctica el protocolo no es tan seguro como parece. Choudary ha descubierto un bug en la negociación inicial, donde la smartcard y el sistema establecen el protocolo de autentificación que utilizarán, que puede ser mediante certificado digital o PIN, bug que permite autentificarla tarjeta sin necesidad de especificar ningún pin…

Guía de cifrado de datos en Windows
(…) El cifrado de datos es útil en ocasiones comunes como son transportar un pendrive USB, ordenadores compartidos entre varios usuarios, ordenadores portátiles, discos duros externos, etc. Desde Inteco han creado un artículo en el que muestran tres métodos sencillos -basados en Windows- para cifrar datos y poder acceder a ellos posteriormente…

¿Cómo manejar tu identidad digital en las redes sociales?
El gerente de Marketing y Comunicaciones de Gemalto Latinoamérica comparte algunos consejos a tener en cuenta para resguardar la seguridad y los datos privados en las redes sociales, y así disfrutar de esta forma de comunicación sin correr riesgos.

BBB64: Buscando Bujeros en Base64 (2 de 4)
Otra de las cadenas chulas para encontrar cosas curisosas es la palabra localhost: bG9jYWxob3N0. Con esta cadena aparecen cosas muy curiosas como la cadena de conexión a una base de datos configurada en local.

Comienza el 27th Chaos Communication Congress
(…) Otro enlace en el que se podrán ver los streamings del 27c3 es http://27c3.iphoneblog.de/index.html (página adaptada para iphone, pero accesible desde cualquier dispositivo)…

Tool: NetworkScanViewer
NetworkScanViewer es una GUI aplicación diseñada para ayudar a ver los datos de scans de nessus (v4) y nmap (v5)s. Combina la funcionalidad de NessusViewer y NmapViewer.

Enlaces de la SECmana – 51
    * La mágnifica serie de tutoriales de Sebastián Guerrero sobre Format Strings (1, 2 y 3)
    * Llevo un tiempo siguiendo el blog Seguridad y Redes de Alfon (@seguridadyredes) y la verdad es que sus artículos son realmente buenos.
    * El día de Navidad nos dejó un nuevo módulo para Metasploit, con el exploit de ejecución remota de código para Redmine…
    * El 23 de Diciembre fue el día. En Barrapunto nos recuerdan que llegó la fecha en la que en España se tipificará como delito los ataques informáticos.
    * El blog Ob-Security de d3ad0ne, al que entrevistamos hace unas semanas.
    * Disponibles los vídeos del Quinto Día Internacional de la Seguridad de la Información DISI 2010
    * Video del 0day en Internet Explorer para Windows 7 y Vista, realizado por Abyssec. El exploit consigue saltarse las protecciones ASLR y DEP…
    * En Xylibox, crackeando el SpyEye Builder 1.2.99, video de ingeniería inversa sobre el programa encargado de creación de ejecutables infectados con SpyEye.
    * Papá Noel vino revoltoso, y los Happy Ninjas nos hacen sonreir en Navidad… Publicado el número 2 de la ezine "owned & exp0sed"…

Cloud Security Alliance actualiza la matriz de controles
La CSA, de la cual hace parte ISACA, acaba de publicar una matriz de controles para Cloud Computing, la cual está disponible para descarga libre. Esta matriz provee los principios básicos de seguridad para guiar a los vendedores de servicios en la nube y ayudar a sus usuarios a analizar el riesgo a nivel de seguridad que pueden generar un proveedor de este tipo de servicios.

SABER

Datos sobre el cerebro
(…) Aprender nuevas cosas. Un estudio muestra que cuando la gente está aprendiendo cosas nuevas, el cerebro cambia muy rápidamente. Aquellos  que aprenden a hacer malabares mostraron un cambio en el cerebro en tan sólo siete días…

TENDENCIAS

Los servicios en la nube permiten que los dispositivos sean más potentes
(…) Las redes inalámbricas, el hardware y el software de servidor y los dispositivos portátiles han alcanzado el suficiente grado de sofisticación como para permitir un gran cambio en el modo en que se accede a los juegos, afirma Chris Boothroyd, fundador y director general de GameString. "Están siguiendo el camino recorrido por la música y las películas—en la Web", señala…

… Y VERGÜENZAS

Neutralidad en riesgo
(…) Pero bastante más lejos de los organismos militantes, y más cerca del mercado editorial, el periodista MG Siegler de TechCrunch se preguntaba si Google o Verizon se habían salido con la suya o en realidad el propio ente había traicionado a los votantes de Obama…

WTF en la seguridad de Facebook (y van…)
(…) Literalmente, para que la protección de mi cuenta pase de ser baja a ser alta lo único que tengo que hacer es darles mi número de móvil y configurar una pregunta de seguridad…

LINUX

Lo mejor del blogroll del 19/12 al 25/12

Programar backups completos de cPanel
Hace algunos días publiqué en el foro una forma de hacer respaldos automáticos de cPanel, se trata de un script que se puede ejecutar con un Cron Job (tarea programada) para que genere backups completos.

COMUNICACIONES

Cómo hacer que Firefox reconozca la ‘ñ’ en las URL
(…) Para que Firefox lo traduzca hay que habilitar la función para ver los dominios IDN o multilingües. En otros navegadores como Internet Explorer 7, Opera o Safari no hay que configurar nada pues esos navegadores soportan los dominios idn por omisión…

DE TODO

Novedades en el Manual de Gimp, Shotwell, Banshee y otros…

Encuentran un algoritmo en el software actual que iguala en velocidad a la computación cuántica
(…) Watrous y el resto de científicos encontraron que un algoritmo poco utilizado en el software de hoy podría proporcionar un nuevo nivel de rendimiento de resolución de problemas en los ordenadores tradicionales, que a la vez, podría coincidir, en teoría, a la velocidad obtenida por los ordenadores cuánticos…

algunos titulares – 27/12/2010

diciembre 27, 2010

Desarrollo de los escudos antimisiles en Rusia y Europa y otros aspectos de defensa estratégica
Ilia Krámnik – RIA Novosti
(…) La configuración del DAM propuesto por la administración del actual presidente, Barack Obama no puede interceptar los misiles balísticos intercontinentales rusos. Pero Obama no ocupará el sillón presidencial indefinidamente y su sucesor puede revisar la decisión del actual presidente estadounidense…

La próxima guerra
Alain Gresh – Le Monde diplomatique
(…) Este bloqueo en el frente palestino empuja al ejército israelí a trazar los planes de sus nuevas guerras, basadas en el citado «concepto de seguridad» que pretende que todos aquéllos que rechazan el dominio de Tel Aviv sobre la región son «terroristas» a quienes hay que eliminar. Ningún otro país, ni siquiera Estados Unidos, tiene una concepción tan extensiva de la seguridad, una concepción que convierte a Israel en un fabricante de guerras perpetuas…

China e India, vecinos pero aún distantes
Jaume Giné Daví – Observatorio de la Política China
(…) El comercio bilateral crece espectacularmente: desde 2.900 millones $ en 2000 hasta 60.000 millones $ en 2010. Llegará a 100.00 millones en 2015. Sin embargo, Nueva Delhi se queja del alto y creciente déficit comercial, con una balanza favorable a Pekín
19.200 millones $ en 2010. Además esta cualitativamente desquilibrado
los chinos exportan manufacturas, los indios principalmente  recursos naturales…

MERCOSUR, integración y desarrollo regional
Hedelberto López Blanch – Rebelión
(…) "Tenemos que traer a Colombia, a Ecuador, a Bolivia y Chile. Tenemos que esforzarnos para que Venezuela, que se halla en proceso de adhesión, ingrese lo más rápido posible. Haría falta que el Congreso paraguayo aprobase su ingreso, además que se incorporen Chile, Colombia, Perú, Ecuador, Bolivia", afirmó el presidente brasileño Luiz Inácio Lula da Silva…

Reacciones ante una interpelación a propósito del ”caso bombas”
Sergio Grez – especial para G80
(…) Solo la irrupción de las clases y grupos dominados en ciertos momentos de la historia ha matizado ese panorama, logrando mediante un alto costo humano conquistar frágiles espacios democráticos y ver cumplidas ciertas reivindicaciones que, una y otra vez, se han visto amenazadas y anuladas por las políticas de las clases dominantes cuando estas han estimado que sus concesiones y retroceso táctico había llegado demasiado lejos…

La amplificación es la nueva censura
Guillermo Movia – SOLAR
(…) ¿Qué sería una red social descentralizada? En lugar de depender de un centro que maneje los datos, diferentes nodos se conectan e intercambian la información. Si alguno cae, otro lo reemplazará. Si un nodo se dedica a censurar, puede ser reemplazado por otro que no lo haga. Por esto mismo será más difícil la presión de gobiernos sobre ellos…

Aguadores y taberneros, del agua hacen dineros…
Luis Casado – especial para G80
(…) La Concertación votó a favor del royalty que extiende la invariabilidad tributaria de la gran minería ahorrándoles unos 20 mil millones de dólares en impuestos. La Concertación se escondió, fue a tomar café, o a mear, en fin, se abstuvo para que se aprobaran las remuneraciones del sector público que este rechazaba por miserables. Cohabitación…

"Esta violencia se asocia a un sistema que vulnera aún más a los vulnerados"
Comité de Defensa y Promoción de DDHH de La Legua – piensaChile
(…) El plan de Intervención en La Legua, como la mayoría de los planes de seguridad patrocinados por el estado, demuestra una manera de hacer política pública perversa. Se basa en el principio no declarado del miedo al otro, es mediática y efectista. Se sostiene en la represión, en el estigma, en el encarcelamiento del traficante de turno, en la parafernalia que deteriora el estado de derecho y hace de la democracia una maqueta…

Aportes sobre la “cuestión comunista”: 3. Los retornos de André Gide
Pepe Gutiérrez-Álvarez – Kaos en la Red
(…) y en su vehemencia, no dudó en levantar su copa por la victoria de la República en una cena con Stalin, justo cuando éste se había mostrado como un abanderado de la farsa de la no-intervención y Pravda todavía no había tomado partido…

algunos titulares – 26/12/2010

diciembre 26, 2010

Afganistán, una salida cada vez más distante
Mariano Aguirre – RNW
(…) Si la guerra es para derrotar a los Talibán y evitar que impongan su modelo de sociedad, entonces se trata de construir un tipo de Estado y sociedad diferente de las que quiere imponer ese grupo. En este caso, que el presidente Obama ha rechazado, Estados Unidos se sumergiría en un complejo proyecto cultural, histórico y antropológico de construcción de la nación que iría en contra de la etnia mayoritaria de los Pashtun. De todos modos, ¿Dónde se traza la línea divisoria entre vencer a los Taliban y no querer imponer un modelo político?…

¿Quién gobierna EE.UU.?
Juan Gelman – Página 12
Quien gobierna realmente, dice Woodward, es el complejo militar-industrial, es decir el Pentágono y las grandes empresas productoras de armamento, a cuyo directorio suelen ingresar no pocos jefes militares cuando se retiran.

Holbrooke o Milosevic: ¿quién era mayor asesino?
Diana Johnstone – Sin Permiso
(…) En resumen, lejos de ser los grandes pacificadores de los Balcanes, los EE. UU. alentaron primero al lado musulmán a luchar por su meta de una Bosnia centralizada y después patrocinaron una debilitada Bosnia federada, después de casi cuatro años de derramamiento de sangre que dejaron a las respectivas comunidades desamparadas y resentidas…

Dos Europas
Gerardo Pisarello, Jaume Asens – Sin Permiso
(…) Los impulsores de estas políticas son plenamente conscientes de su carácter anti-popular. Por eso pretenden trasladarla al mortecino Tratado de Lisboa a través de un procedimiento especial que exigiría el visto bueno de los parlamentos estatales pero que permitiría, al mismo tiempo, sortear los incómodos e imprevistos referendos ciudadanos…

OEA destituye a su representante especial en Haití, tras cuestionar presencia militar de la ONU
EFE, vía El Mostrador
(…) “Haití no es una amenaza internacional. No estamos en situación de guerra civil. Haití no es ni Irak ni Afganistán. Y sin embargo, el Consejo de Seguridad (de la ONU), ante la falta de alternativa, ha impuesto a los cascos azules desde 2004, tras la salida del presidente (Jean-Bertrand Aristide)”…

Regalo navideño: Sudáfrica se suma al BRIC
Alfredo Jalife-Rahme – La Jornada
(…) Nasreen Seria come ansias de novillero: el asunto no es tan lineal, porque existen todavía otros actores ajenos al BRIC, primordialmente la dupla anglosajona de EU y Gran Bretaña, que buscará balcanizar y vulcanizar África antes de abandonarla a manos de sus competidores del flamante BRICS…

La muerte de las universidades
Terry Eagleton – Sin Permiso
(…) De lo que hemos sido testigos en nuestro tiempo es de la muerte de las universidades como centros de crítica. Desde Margaret Thatcher, el papel de mundo académico ha consistido en servir al status quo, no en desafiarlo en nombre de la justicia, la tradición, la imaginación, el bienestar humano, el libre juego de la mente o las visiones alternativas de futuro…

algunos titulares – 25/12/2010

diciembre 25, 2010

SEGURIDAD

Publican exploit para una nueva vulnerabilidad en Internet Explorer
(…) La vulnerabilidad es provocada por un error en el motor de renderizado HTML de Internet Explorer (mshtml.dll) al manejar hojas de estilo .CSS. Un atacante puede explotarlo para ejecutar código y evadir las características de seguridad “Data Execution Prevention” (DEP) y “Address Space Layout Randomisation” (ASLR)…

Aprendiendo de las caídas de servicio de Skype
(…) Estos nodos hacen de ‘intermediarios’ entre los clientes que se encuentran detrás de los firewalls de empresas y particulares. Los supernodos mantienen el ‘directorio’ de usuarios de Skype y su localización de manera distribuida. Hay una buena explicación de su funcionamiento en este blog…

Desbordamiento de memoria intermedia a través del servicio FTP en IIS 7.x
El investigador Matthew Bergin ha descubierto una vulnerabilidad en el servicio FTP integrado en la versión 7.5 de IIS en Windows 7. Ha hecho públicos todos los detalles del fallo y el código necesario para aprovecharlo.

Ejecución remota de código en HP StorageWorks Storage Mirroring
HP ha confirmado la existencia de una vulbnerabilidad en HP StorageWorks Storage Mirroring (versiones anteriores a 5.2.2.1771.2), que podrían permitir a un atacante remoto comprometer los sistemas afectados.

Argus. Auditando el tráfico de red. Parte 3. Generación de gráficas con ragraph
(…) Se trata de una herramienta de Argus, un script de perl, que se encarga de la generación de gráficas a partir de los datos aportados por otras herramientas de la suite o datos en formato argus almacenados en ficheros…

Wikileaks y la seguridad portuaria
(…) En función del análisis de la información recopilada, se identifican contenedores sospechosos o de alto riesgo. Estos contenedores serán escaneados con un escáner instalado en un tráiler especial, con un brazo articulado que permite escanear con rayos X todo tipo de vehículos…

Ataque DoS con R-U-Dead-Yet
Hola a tod@s, en esta oportunidad quiero traerles una herramienta que implementa ataques http DoS mediante una consola con un menú interactivo. Le permite al “intruso” seleccionar que campos utilizar y además le ofrece una ejecución desatendida, proporcionando los parámetros necesarios en un archivo de configuración para el ataque.

WiPhire – Wireless Penetration Testing Tool
A Bash script aimed at making the Wireless Hacking process a lot easier.
This script was written on Backtrack 4 and designed to be used with Backtrack 4. You can try to run it on other OS’s but I will not be modifying this for any other OS; you will have to do that yourself.

Report:Web Browser Group Test Socially-Engineered Malware Q3 2010 (NSS Labs)
In September 2010, NSS Labs performed the fourth test of web browser protection against socially-engineered malware—the most common and impactful security threat facing Internet users today.

DESARROLLO / BASES DE DATOS / SYSADMIN

X.Org 7.6 ha sido liberado
La versión 7.6 del popular servidor gráfico ha sido liberada. Como es habitual en el desarrollo de Xorg, los cambios no son perceptibles para el común de los mortales, y es en el entorno de la programación donde las mejoras surten efecto.

Xailer 2.1.5 Beta
(…) El principal cambio que se ha realizado ha sido el soporte de múltiples proyectos, es decir, la posibilidad de tener abiertos varios proyectos a la vez controlando la dependencia entre ellos…

JavaHispano Podcast – 101 – OpenXava 4.0 (Entrevista a Javier Paniza)
(…) En esta ocasión nos hablará de las mejoras y funcionalidades incorporadas en esta versión 4.0 respecto a la 3.0…

El difícil equilibrio entre simplicidad y complejidad
(…) La teoría es que cuanto más sencillo sea un diseño o una interfaz, más fácil será de usar y de aprender, menor probabilidad de confusión y errores habrá y se conseguirá una mejor experiencia de usuario. En Internet suele usarse la interfaz de Google como ejemplo
una caja para escribir y un botón de «Buscar». Más simple imposible…

Tutorial ASP.NET: Archivos Web.Config y Global.asax
El archivo Global.asax es opcional y nos permite manejar eventos de Aplicación y de Session en nuestra aplicación ASP.NET.

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

Por qué utilizo más de un Sistema Operativo
(…) Ahora bien, en estos momentos, le tengo instalado 3 Sistemas Operativos: Ubuntu 10.10, Jolicloud 1.1 y Windows XP SP3…

COMUNICACIONES

Cómo redirigir los favoritos de Twitter y Google Reader a Evernote
(…) La solución es muy fácil: aprovechar la opción de “marcar como favorito” tanto en Reader como en Twitter…

Internet en casa con anonimato incluido
Muchos activistas políticos, organizaciones sin fines de lucro, y empresas utilizan un sistema de anonimato llamado Tor para cifrar y ocultar lo que hacen en Internet. En la actualidad, la organización sin fines de lucro estadounidense que distribuye Tor está desarrollando un router de bajo coste con la misma protección de la privacidad pero incluída de serie.

Burnbit: Convierte cualquier fichero en torrent
Si eres de las personas que prefieren descargar ficheros a través de torrents, entonces tenemos un sitio que te puede servir. Burnbit es un sitio que se encarga de transformar cualquier fichero en torrent para que pueda ser descargado. Solo toma unos segundos y no solo descarga más rápido y es más seguro, sino que también te permite compartir ese fichero con otras personas. Además, es gratuito.

Complete Internet Repair: Repara tu conexión a Internet
(…) Existen varios procesos manuales que pueden hacer regresar a la conexión desde las tinieblas, pero si quieres intentar algo más sencillo antes de sumergirte en cadenas de Registro y consolas de sistema, tal vez Complete Internet Repair pueda ayudarte…

Llega Google Chrome for Business
Google acaban de anunciar la disponibilidad de Google Chrome para empresas, una versión del popular navegador web de la empresa que viene a ofrecer el navegador web que todos conocemos con una serie de mejoras destinadas para que los administradores puedan instalar y configurar fácilmente el navegador en los equipos de la empresa.

BLOG’s

WordPress Transients API, opciones que expieran en el tiempo
La gente de WordPress nos ofrece una API nueva para almacenar datos transitorios como hacíamos con la Options API pero especificando el tiempo que estos están disponibles.

PRODUCTIVIDAD

Google and Microsoft Office se encontrarán en las nubes
Recientemente, Google lanzó la versión beta de Cloud connect para Microsoft Office. El servicio proporcionará sincronización entre Google Docs y documentos de Microsoft Office. Esto significa que los usuarios serán capaces de sincronizar de manera automática desde Office hacia Cloud Docs, y podrán tener acceso a los documentos desde cualquier parte solamente al hacer clic en una dirección electrónica (URL).

SALUD

Una Sustancia Contaminante Común Puede Causar Esclerosis Múltiple
(…) La acroleína se encuentra presente, por ejemplo, en el humo del tabaco y en el de los tubos de escape de los automóviles. La acroleína también se produce dentro del cuerpo después de que las células nerviosas sufran daños…

El Jet Lag Crónico Debilita la Memoria y la Capacidad de Aprendizaje
(…) Lo que sorprendió a los investigadores fue que estos problemas persistieron durante un mes después de que los hámsteres se acomodasen al horario regular…

DE TODO

Aumento del consumo mundial de plantas
(…) Si se calcula la razón entre producción y consumo, algunas áreas del globo consumen 30.000 veces más que el total de su producción regional (ver mapa). Esto se puede ejemplificar con que un habitante promedio de Norteamérica consume 6 toneladas de carbono de origen vegetal al año, mientras que una persona promedio del sureste de Asia consume sólo 2 toneladas…

Las especies invasoras dejan un legado tardío
(…) Para los científicos, la amenaza de las especies invasoras es una de las causas principales de la pérdida de la biodiversidad, junto con otros factores como la pérdida y la fragmentación del hábitat…

Convertir el ordenador en un televisor
Varios dispositivos, como un sintonizador de TDT, permiten ver la televisión en la pantalla del PC

Desarrollan un reactor que transforma luz solar en combustible
Investigadores del Instituto de Tecnología de California en Pasadena (Estados Unidos) han desarrollado un reactor que puede producir con rapidez combustible a partir de la luz solar, utilizando dióxido de carbono y agua más un componente llamado óxido cérico.

Simple Port Forwarding 3.0.16: programa gratuito para abrir puertos en el router fácilmente
Simple Port Forwarding, como su propio nombre indica, es un programa gratuito con el que podremos abrir puertos en el router de una manera sencilla, sin tener que acceder a la interfaz web del mismo y encontrar la opción de abrir puertos.

El Pentágono quiere que sus soldados vean como Terminator pero en 360 grados
El brazo de investigación del Pentágono, Darpa, encargó hoy la creación de un sistema de asistencia visual denominado Soldier Centric Imaging via Computational Cameras (SCENICC), que -como se aprecia en la foto- será un conjunto de cámaras que permitan capturar imágenes digitales en un kilómetro a la redonda en un rango de 360 grados y mostrarlas en 3D en una especie de anteojos.

Nueva versión de Potrace (conversor de imagen raster a vectorial)
(…) Potrace permite vectorizar imágenes desde línea de comandos, así que os recomiendo que os instaléis Potracegui , un front-end gráfico que simplifica enormemente el trabajo con Potrace…
[Potracegui sólo para distribuciones Linux]

Con PdfJumbler nunca fue tan fácil modificar archivos PDF
(…) Seleccionando páginas y arrastrándolas podremos cambiar el orden de éstas, también podremos eliminarlas y, pulsando la opción de añadir las páginas de otro otro documento, podremos concatenar al documento abierto las páginas de otro PDF…

INVESTIGACIÓN

Un ala óptica genera fuerza de impulso a partir de la luz
(…) Físicos de los Estados Unidos han demostrado el análogo óptico de un perfil aerodinámico – un perfil “fotodinámico” que genera fuerza de impulso cuando pasa a través de una luz láser…

algunos titulares – 25/12/2010

diciembre 25, 2010

Si reconocen a Palestina
Lieblich Eliav – Haaretz
(…) Pero en el reconocimiento también hay desventajas para el lado palestino. El reconocimiento del Estado es un curso irreversible del sistema internacional. Por lo tanto, de hecho, las tierras pueden utilizarse como “bien de intercambio” palestino, también aceptado por cierta izquierda radical israelí…

Análisis de la lucha larvada por el poder en Rusia que podría culminar con la defenestración de Putin del poder antes de las Presidenciales del 2012
El crepúsculo del último zar
Germán Gorraiz López – Kaos en la red
(…) oficialismo: doctrina política que conjuga las ideas expansionistas del nacionalismo ruso, las bendiciones de la todopoderosa Iglesia Ortodoxa, los impagables servicios del FSB ( sucesor del KGB) , la exuberante liquidez monetaria conseguida por las empresas energéticas ( GAZPROM) y parte del ideario jruschoviano simbolizado en un poder personalista autocrático…

Turquía e Irán estrechan lazos a orillas del Bósforo y a espaldas de Occidente
GARA
Son dos estados que no ocultan su intención de convertirse en potencias regionales autónomas, mal que le pese a Occidente.