Archive for 31 enero 2011

algunos titulares – 31/01/2011

enero 31, 2011

Egipto, la apuesta al gatopardismo
Atilio A. Boron – Página 12
(…) Dado que Mubarak parecería haber cruzado el punto de no retorno, el problema que se le presenta a Obama es el de construir un “mubarakismo” sin Mubarak; es decir, garantizar mediante un oportuno recambio del autócrata la continuidad de la autocracia pro-norteamericana…

Israel mueve sus alfiles en el campo palestino
Luis E. Sabini Fernández – Revista Futuros
(…) Hamas apareció como red de apoyo social que tanto necesitaba la población palestina, sobre todo en 1987 con el estallido de la revuelta. Hamas trabajó en contención social y familiar, en educación, alimentación, salud y se ganó así un lugar.
Un lugar que Al Fatah había subestimado o menospreciado…

Militarización de la política energética: el AFRICOM y el Golfo de Guinea
Rick Rozoff – Global Research
(…) La estrategia energética de Washington, en lo que se refiera a África Occidental, es un reflejo de su política internacional de no sólo obtener acceso sino también controlar las reservas de hidrocarburos y su distribución a otros países, en particular a aquellos países que importan cantidades similares de petróleo y gas natural a las de EEUU. China, Japón, Corea del Sur y los países de la Unión Europea…

Lucha de clases al desnudo
Nazanín Amirian – Punto y seguido
(…) No asimilan que la bandera del Islam pueda ocultar una economía capitalista y una cruenta lucha de clases…

El Temido "Despertar Global" de Brzezinski ha llegado
Paul Joseph Watson – A las puertas del Nuevo Orden Mundial
(…) Revueltas en Egipto, Yemen, Túnez y otros países representan un llamado a la acción verdaderamente monumental a nivel mundial por la libertad que amenaza con estropear enormemente la agenda por un gobierno mundial, pero sólo si los exitosos revolucionarios pueden evitar que sean cooptados por una paranoica y desesperada élite global…
[¿"exitosos revolucionarios"?]

La recuperación global que no llega
Patricio Guzmán – G80
(…) La OIT en su informe Global Employment Treds 2011 sostuvo que la presunta reactivación económica global carece de impacto en el empleo. De acuerdo con la OIT en 2010, la tasa mundial de desempleo se situó en el 6,2% frente al 6,3% en 2009 y muy por encima de la tasa de 5,6% en 2007…

Tras la crisis europea… la crisis mundial continúa
Henri Wilno – Viento Sur
(…) Todo esto contrasta con la capacidad de los financieros y de las grandes firmas de mantener ganancias elevadas. Lo hacen desplazando el impacto de la crisis hacia los asalariados… las familias … y, en un cierto número de casos, los subcontratistas de la industria o del BTP que, por su parte, intentan derivar lo más posible las consecuencias sobre sus propios asalariados…

Anuncios

algunos titulares – 30/01/2011

enero 30, 2011

El “regalo” de Monsanto a Haití
Una breve historia de violencia
Ryan Stock – Sin Permiso
(…) Menos resultados, problemas de salud y prospectos debilitados para comprar las semillas de la próxima temporada en consecuencia de y combinada con el acuerdo legal con Monstanto han llevado a muchos granjeros campesinos a la pobreza y ha llevado a una racha subsecuente de suicidios de granjeros en la India…

Alimentos para todos
Olivier De Schutter – Project Syndicate
(…) Por último, tenemos que defender el derecho humano a los alimentos. La razón de que exista hambre no es la de que no se produzcan alimentos suficientes, sino la de que se violan con impunidad los derechos de quienes la padecen…

Ah… ¡Qué Chávez!
José Steinsleger – La Jornada
A 12 años del inicio de la revolución bolivariana, dibujemos algunas palomitas que dan cuenta de la "preocupante orientación estatista" de ésta…

Entrevista con Hossam el-Hamalawy, periodista y bloguero egipcio
Mark LeVine – Al-Jazeera
(…) No esperamos nada de Obama, a quien consideramos como un gran hipócrita. Pero esperamos que el pueblo estadounidense –sindicatos, asociaciones de profesores, uniones estudiantiles, grupos de activistas,- se pronuncien en nuestro apoyo. Lo que queremos es que el gobierno de EE.UU. se mantenga completamente fuera del asunto…

El titiritero de las crisis africanas
Julio Godoy – IPS
Francia mantiene significativos lazos económicos y estrechos vínculos políticos y militares con Costa de Marfil, Níger y Túnez, actualmente envueltos en crisis institucionales y crecientes protestas populares contra las elites nacionales acusadas de abusos y corrupción.

El fin del superávit chino
Martin Feldstein – Project Syndicate
(…) Los estadounidenses esperan con impaciencia que China reduzca su superávit y permita que su moneda se aprecie más rápidamente. Pero deben tener cuidado con lo que piden…

La amistad como mercancía (parte II)
Isaac AR – Observatorio de las redes sociales
(…) En la lógica de la política silenciosa es de imperiosa necesidad que el individuo crea que su participación (o activismo) virtual existe a imagen de la acción humana, real. El ruido digital, la incesante actividad social en las redes sociales digitales, contribuye a la extensión y mantenimiento de la política del silencio…

de la red – 29/01/2011

enero 30, 2011

SEGURIDAD

Nueva vulnerabilidad 0-day en Windows vía MHTML
(…) Los de Redmond han confirmado la vulnerabilidad, que reside en MHTML (MIME Encapsulation of Aggregate HTML). Aplicaciones como Internet Explorer confían en MHTML para interpretar peticiones MIME para bloques de contenidos dentro de ciertos documentos renderizados…

Vulnerabilidades en VLC Media Player
Se han anunciado dos vulnerabilidades en el reproductor multimedia VLC Media Player (versiones 1.1.5 y anteriores), que podrían permitir a atacantes remotos lograr comprometer los sistemas que ejecuten este conocido programa.

VLC 1.1.6

Opera 11.01 cierra múltiples vulnerabilidades
Opera Software ha hecho pública la versión 11.01 de su navegador para solventar distintos fallos de seguridad que se han encontrado en versiones anteriores.

Troyano Bohu, ¿el antivirus en la nube corre peligro?
(…) Desde cleanbytes.net, nos informan de una nueva amenaza llamada Bohu. Este troyano ha sido detectado en Taiwán por investigadores chinos de Microsoft, los cuales indican que el troyano infecta al usuario haciéndose pasar por un reproductor de vídeo de alta definición falso o mediante la descarga de un falso códec de vídeo…

Informe de vulnerabilidades y amenazas para iPhone e iPad
Debido al aumento del uso de los dispositivos móviles, y que Apple es uno de los mayores exponentes en ese sector, se ha realizado una labor de recopilación de vulnerabilidades y su estado de resolución para este tipo de dispositivos.
[pdf]

Oficina de Seguridad del Internauta está en Facebook

Facebook: un ataque, múltiples amenazas
(…) Se trata, básicamente, de un ataque multi-stage propagándose por la popular red social. Este caso resulta muy interesante, ya que permite observar cómo es que un atacante busca mediante diversas técnicas recopilar datos de la víctima e infectar el equipo con la finalidad de propagar su código malicioso. Veamos…

Facebook añade el soporte de https y autenticación social
(…) Esta nueva funcionalidad se está activando progresivamente y en unas semanas todos podremos disfrutar de una navegación más segura…

La GSMA publica principios de privacidad móvil
La GSMA anunció hoy la publicación de sus Mobile Privacy Principles (Principios de Privacidad Móvil). Estos principios describen la forma en que debe respetarse y protegerse la intimidad de los consumidores móviles cuando usan aplicaciones y servicios móviles que acceden a su información personal, la usan o la recogen.

Vulnerabilidades en Cisco Content Services Gateway
Cisco ha anunciado la existencia de varias vulnerabilidades en Cisco Content Services Gateway – Second Generation (CSG2), que se ejecuta en los Cisco Service and Application Module for IP (SAMI).

Desbordamiento de memoria intermedia en MaraDNS
(…) MaraDNS es un servicio de DNS de código abierto que implementa las funciones básicas de un servicio de resolución de nombres, cuyo fuerte, según el propio MaraDNS es la seguridad…

Actualización de HP OpenView Storage Data Protector
HP ha publicado actualizaciones para corregir un fallo en el software HP OpenView Storage Data Protector (versiones 6.0 a 6.11) que podría permitir a un atacante remoto causar una denegación de servicio.

Herramientas para la interpretación de capturas de red. (7/10)
En la primera parte del artículo dedicado a Wireshark, aprendimos qué era, para que sirve, como usarlo de forma básica, aplicamos filtros y vimos algunos ejemplos. Seguimos avanzando y, además, veremos algunos aspectos más complejos.

¿Seguridad en GSM? NO!
El 28 de diciembre de 2010, marcó un antes y un después en la seguridad de las comunicaciones móviles. No porque se haya roto la misma, cosa que ya estaba hecha, sino porque un grupo de hackers lograron hacerlo en directo, con un presupuesto de apenas 60-70€ y demostraron que está al alcance de cualquiera con ciertos conocimientos de programación, electrónica y de los diferentes protocolos del sistema GSM.

Código fuente del antivirus Kaspersky filtrado en Internet
El código fuente de Kaspersky ha sido hecho público recientemente a través de Internet. Se acaba de conocer  que la fuente de la filtración ha sido un ex empleado de la compañía, que está ya cumpliendo condena por robo de propiedad intelectual. El código fuente de Kaspersky está disponible a través de redes Torrent y webs de hosting.

Hackers utilizando Telnet como herramienta hacking
Un nuevo informe de seguridad de Akamai Technologies indica que algunos hackers están utilizando una vieja utilidad para acceder a sistemas remotos. Se trata de telnet, un protocolo de conexión remota que muchos olvidan proteger.

ICE Total Gaming 2011 (II)
(…) Existen tres grandes ‘roles’ en el juego online: el que pone la infraestructura de juego online (ya sea de forma directa o indirecta), los ‘afiliados’ y los medios de pago; estos tres roles generalmente son totalmente separados y cada uno de ello tiene sus riesgos asociados…

Abróchense los cinturones (I)
(…) En la presente entrada me propongo hacer una breve exposición sobre el estado del arte de los sistemas de seguridad que se emplean en los automóviles y ver cómo los avances tecnológicos están propiciando un cambio del paradigma de la conducción…

GameShark, los cheats de hace algunos años
(…) GameShark en versión Nintendo 64 es un cartucho que se inserta en la consola, para luego insertar el cartucho del videojuego en la parte superior. De esta forma, el dispositivo se interpone entre la consola y el videojuego…

Contraseñas de un solo uso en Apache
Hace unos días hablábamos de ‘Contraseñas de un solo uso en Linux’ y explicábamos como configurar Linux vía PAM para aceptar contraseñas temporales. Hoy le toca el turno al servidor web mas empleado en Internet: Apache.
El objetivo de este post es configurar Apache para proteger un directorio cuyo acceso sea mediante contraseñas de un solo uso, para ello vamos a emplear mod-authn-otp, que se integra perfectamente dentro de Apache.

Tshark. Column Format. El parámetro %Cus y tcp.stream
(…) Debido a consultas de algunos mis lectores relativas a como como mostrar ciertas información más personalizada, etc…. veremos en este artículo una forma avanzada de mostrar en columnas y sin recurrir a estádisticas etc, la información de cualquier campo y cualquier protocolo en la salida a consola de Tshark…

Otro listing más
(…) La historia es que hay más de 75.000 sitios listados por Google con este programita que te permite navegar por el árbol de ficheros de la forma más sutil y sin vulnerar la seguridad de ningún sitio ni ninguna ley…

Examínate este fin de semana
A mís pobres y sufridos alumnos del Master Universitario de Seguridad en Tecnologías de la Información y las Comunicaciones les he hecho sufrir un poco ayer con un "bonito exámen". Si te apetece probar, dale caña.

Los 5 grandes mitos sobre ISO 27001
(…) Lo importante aquí es que primero hay que leer la norma ISO 27001 para poder dar una opinión sobre la misma, o, si le resulta demasiado aburrida (admito que lo es) como para leerla, consulte a alguien que la conozca de verdad…

Novedades semanales de Útiles Gratuitos a 28/01/2011
    * Cacti. Se trata de una solución GPL que permite generar gráficos en red y que tiene como objetivo aprovechar el poder de almacenamiento y funcionalidad de RRDtool…

… Y VERGÜENZAS

Chile: Inconstitucionalidad de la ley de pornografía infantil
(…) Con esta decisión legislativa, una categoría específica de personas, los usuarios de cibercafés, verán conculcado su derecho a la vida privada consagrado en el numeral 4º del artículo 19 de la Constitución Política, por cuanto para poder utilizar el servicio de acceso a Internet deberán entregar sus datos personales al responsable del establecimiento…

El zarpazo del tigre moribundo
(…) Pero la ley Sinde, con ser mala, es solo una más de las chinitas que sufren los que intentan emprender un negocio en Internet en España…

Google censura búsquedas y hay daños colaterales
(…) si estás buscando un Torrent de Ubuntu para descargar, no lo vas a ver, que si estás buscando un torrent de Steam no lo vas a encontrar, que si usás Rapidshare para compartir un documental HD no va a aparecer en esas sugerencias de resultados…

DESARROLLO / BASES DE DATOS / SYSADMIN

C++Builder XE/Delphi XE Starter edition (como los Express de Visual Studio, pero pagando poco)
(…) En el caso de C++ Builder sí que podría existir una sana competencia con su equivalente de Microsoft, más que nada porque, aunque el compilador de C++/CLI es superior, Windows Forms orientadas a C++ son un poco mierdosas, sin hablar de que C++ no vale para WPF (y poco les habría costado implementar clases parciales en C++/CLI)…

Tutorial ASP.NET: Estructura de clases y objetos
Muchas veces necesitamos reutilizar código en nuestros proyectos, utilizar la misma funcionalidad en varias partes diferentes de nuestro proyecto. La solución a este problema es introducir código en la carpeta App_Code donde podemos crear clases con métodos que pueden utilizarse desde todo el proyecto y se compila en tiempo de ejecución.

Programación Híbrida Cliente-Servidor
Bienvenido el mestizaje
(…) El artículo muestra a través de un ejemplo completo cómo podemos controlar desde el servidor con ItsNat el componente JCarousel (un plug-in de jQuery para crear un carrusel de imágenes interactivo) utilizando el mínimo posible de JavaScript a medida…

Oracle elimina el soporte a Ruby y a Rails en NetBeans
[ver comentarios]

Gestión y administración de servidores bajo ApacheCTL
La gestión, mantenimiento, optimización, administración y securización de servidores no es tarea facil. Requiere un nivel y una dedicación muy grandes, solo para profesionales.

Generación de atributos con guiones en helpers MVC 3
(…) Ahora que se van a poner muy de moda los atributos personalizados al estilo HTML5, como los “data-xxxx”, nos encontramos con un pequeño problema a la hora de introducirlos en objetos anónimos: los lenguajes como C# o VB no permiten el uso de guiones en los nombres de propiedades…

Artefactos en Scrumbiz
He publicado en Scrumbiz una nueva entrega sobre los artefactos . De nuevo, hay diferencias respecto a Scrum. La fundamental es separar Goals (metas) de Chores (deberes). Los Goals equivalen más o menos a las historias de Scrum, los Chores los he creado para separar las tareas que construyen la empresa de las tareas que son inevitables pero que no ayudan a construirla.

Descubrimientos del 28 enero 2011
    * 10 sistemas de autocompletado Ajax
    * Interface tabulado de ancho completo con CSS3
    * 13 plugins wordpress para disparar la velocidad de carga de tus blogs
    * Información y ejemplos de códigos CSS3
    * Ventanas modales con jQuery
    * Plugins wordpress para sistemas de encuestas
    * Todas las APIs y productos para desarrolladores de Google en un solo sitio
    * Plugins wordpress para marcadores sociales
    * 15 útiles tutoriales para crear diseños de posters en Photoshop
    * Mooplay – Construye tu propio reproductor de vídeo en HTML5, con lectura de subtítulos
    * 30 detallados tutoriales de layouts web
    * 25 tutoriales para aprender a crear sliders con jQuery
    * Slider de previsualización de thumbnails con jQuery
    * Botones de navegación oscuros con CSS3

Descubrimientos del 27 enero 2011
    * Capas de ajustes en Photoshop
    * + de 20 web apps cómo alternativas a software de escritorio
    * 30 estupendos tutoriales PHP
    * Manipulando propiedades DOM usando jQuery
    * Transformaciones, transiciones y animaciones CSS3 en acción
    * Interesantes tutoriales HTML5 / CSS3
    * Los 10 plugins wordpress más importantes
    * 13 excelentes técnicas y demostraciones jQuery
    * 19 apps para crear facturas
    * Excluir posts y páginas de los resultados búsquedas en wordpress
    * de la red – 25/01/2011 « Tecnologías y su contexto

LINUX

La unificación de Linux está cerca con AppStream
Una buena noticia he leído hoy al levantarme. Resulta que los principales responsables de Red Hat, Novell, Canonical, Debian y Mandriva han tenido una reunión y un principio de acuerdo para unificar los procesos de instalación de aplicaciones de sus respectivas distribuciones, con el fin de crear una sola, común para todos.

Full Circle Magazine #45

COMUNICACIONES

Cómo hacer una copia de seguridad de la base de datos de enlaces de seriesyonkis.com
(…) Esta vez lo que propongo requiere saber un poquín de programación pero el resultado nos permitirá obtener un fichero de unos pocos megas con todos los enlaces de tu sitio de enlaces favorito (en este caso, tomaremos como ejemplo seriesyonkis.com)…

UK ISPs Consider VPN To Avoid Piracy Crackdown 104
Mark.JUK writes "Broadband internet providers in the UK are considering whether or not to follow the example of a Swedish ISP, Bahnhof, which recently put all of its customers behind a secure Virtual Private Network (VPN) in order to circumvent new European Data Retention and Internet Copyright Infringement laws.

Un escritor ofrece gratis en internet su novela por falta de editorial
(…) ‘Realidad Aumentada’ es un thriller con tintes de ciencia ficción, que ha recibido "unas cuantas críticas positivas", otro de los aspectos que motivó al autor a ‘subirlo’ a internet…

Occam’s Razor #5
Occam’s razor es una publicación libre de divulgación técnica y científica que aborda estos temas desde un punto de vista práctico.

PRODUCTIVIDAD

Osmius, la solucion Open Source de Monitorizacion

MicroStrategy Best Practises
First installment of best practices for MicroStrategy focusing on data warehouse. Thumb rule of best BI implementation,n not just MicroStrategy, is the optimized for setting up the data warehouse correctly. Here are few from me, few from MicroStrategy tech notes lost in deep. I shall post the best practices for MicroStrategy soon.
part 1
part 2

Haz que tu navegador web sea más productivo
(…) Extensiones, utilidades, bookmarklets… Hay miles de cosas por instalar. Pero la mayoría son grasa digital que sólo sirve para despistarnos y sobrecargar y entorpecer una aplicación que ante todo debe ser rápida y funcional…

SALUD

¿Qué comemos los chilenos?
¡Al rico veneno!
(…) En espinacas, pimentones, lechugas y tomates, el 20 por ciento de la muestra no cumplió la norma chilena sobre Límite Máximo de Residuos de Plaguicidas Permitidos (LMR); aunque la regla nacional es menos exigente que la de países desarrollados…

DE TODO

Motor de ciclo separado
Una empresa sostiene que se puede fabricar un motor de explosión interna de ciclo separado con mucho mejor rendimiento y menos emisiones que los motores tradicionales.

Combustible sintético sin emisiones de carbón a 0.39 €/L
(…) Está basado en tecnología de hidruros complejos, y se ha desarrollado a lo largo de cuatro años del programa de alto secreto en el prestigioso Laboratorio Rutherford Appleton cerca de Oxford. Los primeros indicios son que el combustible puede ser utilizado en vehiculos de combustión interna sin realizar modificaciones en el motor…

El brazo robótico de Skynet es real
En Alemania han creado el brazo robótico más fuerte y resistente de la historia. Es capaz de ejercer una fuerza de hasta 30 newtons en la punta de los dedos y está compuesto por 38 tendones conectados a motores individuales y recubierto por un mecanismo de resortes que le permite absorber y emitir energía.
[¡30 newtons!… ¡qué bárbaro!…]

QCad, el AutoCAD libre y multiplataforma
(…) QCad es un programa de diseño estilo CAD, y está disponible para sistemas operativos tan variados como Windows, GNU/Linux, Mac, Unix, Solaris y BSD…

Hospedate.pe – Guía de hospedaje en Perú
Karen Vargas me presenta hospedate.pe, una guía interactiva de búsqueda de hospedajes, hoteles , hostales, etc., integrado con Google Maps.

Google publica en la web 3.000 periódicos de los siglos XIX y XX
(…) Aunque predomina el contenido de México, EEUU y Canadá, también aparece alguno de Costa Rica, como ejemplares de La Nación desde 1945…

Como construir un panel fotovoltaico en casa
Estos ultimos dias ando googleando por ahi y me he encontrado una web muy interesante en donde encontraremos desde unos videos en donde Robert explica como hacer un panel fotovoltaico paso a paso, hasta calculadoras de celulas fotosolares.
Todo en Inglés…

Portugal inventa la baterías de papel alimentadas por la humedad ambiental
(…) las baterías se auto-cargan mediante el vapor de agua que existe en el aire, siempre que la humedad relativa del ambiente esté por sobre el 40%, lo que es muy común en zonas costeras o tropicales…

INVESTIGACIÓN

El hidrógeno artificial pone a prueba la teoría cuántica
(…) Pero la mayor masa de los isótopos más pesados significa que vibran en distintas frecuencias, y la teoría cuántica sugiere que esto producirá una pequeña diferencia en los índices de sus reacciones químicas…

Un nuevo programa informático acerca el concepto de microscopía inteligente
Un equipo de investigación europeo ha desarrollado un nuevo software que detecta rápidamente lo que el científico está buscando y lo utiliza para realizar complejos experimentos de microscopía de manera automática.

algunos titulares – 29/01/2011

enero 29, 2011

La inestabilidad política en Egipto y Túnez
Juan Francisco Coloane – Argenpress.info
(…) La idea central de democratizar “a la occidental” el mundo árabe e islámico, proviene de una meta incumplida de la Alianza Transatlántica desde el fin de la descolonización en los años 60…

Las contradictorias y sinuosas relaciones entre China y EEUU
Emilio Marín – La Arena
(…) Pero a pesar de estas controversias, China siguió vendiendo y comprando a EE.UU. Y con buena parte del superávit de ese comercio, 370.000 millones de dólares anuales, adquiriendo títulos del Tesoro. De este modo el país oriental apuntalaba la tambaleante economía norteamericana, nunca repuesta del todo del descalabro de 2008…

Japón pone en acción doctrina de defensa nacional de cara a potenciales amenazas
Ilia Kramnik – RIA Novosti
(…) Además, para Japón, EEUU es una fuente de tecnologías innovadoras, tanto en el campo de la tecnología militar como en el de la organización, lo que le permite a Tokio fabricar armamento y formar a sus militares a un nivel comparable con el norteamericano…

El lado oscuro de la cooperación internacional
Daniel Martínez Cunill – Rebelión
(…) Y esa es la perversión de la cooperación internacional, que quiere imponer la democracia desde la cúpula pero aniquila cualquier germen de participación comunitaria en el diagnóstico de las prioridades, la elaboración de los proyectos y/o el control de la gestión de éstos…

Pobreza Global, Disturbios por Alimentos y Crisis Económica
Michel Chossudovsky – A las puertas del nuevo orden mundial
(…) En los últimos años, tanto antes como durante el desplome financiero de 2008-2009, los precios de los granos básicos, incluidos el arroz, el maíz y el trigo, la gasolina y el agua, se han elevado de manera espectacular a nivel mundial con devastadoras consecuencias económicas y sociales…

La Concertación debe explicaciones (XIX)
Felipe Portales – El Clarín
(…) Peor aún, el gobierno de Bachelet logró en sus últimos meses la aprobación de una ley que les permite a las grandes empresas irresponsables hipotecar sus concesiones acuíferas generando así una virtual privatización del mar que ocupaban…

A 65 años de la masacre de la Plaza Bulnes
Camilo Muñoz – G80
(…) Luego de su acción, los policías desaparecieron del sitio del crimen y se ocultaron en sus cuarteles. Pasado el primer momento, la gente que había arrancado, regresó. Había sangre por todos lados…

algunos titulares – 28/01/2011

enero 28, 2011

La amenaza del genocidio aún continúa
Cubadebate
Más de 6 millones de judíos europeos fueron asesinados por el régimen nazi durante la Segunda Guerra Mundial . Y “la amenaza del genocidio, la expresión última y más terrible de la intolerancia, la xenofobia y el racismo, aún continúa”.

El Estado de la Unión
Reflexiones de Fidel – Cubadebate
(…) En naciones tan pobres como Haití, que casi se autoabastecía de arroz, las transnacionales arruinaron la producción a base de excedentes subsidiados e impidieron que el país se abasteciera de ese renglón y ofreciera creciente empleo a miles de trabajadores haitianos…

EE.UU. y China en una batalla por la influencia
Alex Callinicos – En lucha
(…) La expansión económica de China la ha hecho muy dependiente de las rutas marítimas a través de las cuales importa materias primas y componentes y exporta manufacturas. Pero la flota estadounidense del Pacífico ha dominado las costas de Asia desde que Japón fue aplastada durante la Segunda Guerra Mundial…

La ocupación de Afganistán continuará otro año más
Txente Rekondo – GAIN, vía La Haine
(…) Tampoco conviene olvidar los movimientos de otros actores. Desde hace tiempo el teatro afgano está sirviendo para que los intereses de poderes regionales o emergentes muevan también sus fichas…

Comentario sobre la Política Tributaria Minera
Eduardo Titelman G. – G80
(…) Sin embargo, desde el punto de vista de la máxima apropiación posible del valor del recurso por el Estado y el bien común, esa combinación Minería Estatal-Privada es subóptima. Esto, porque privilegia el desarrollo, justamente, de aquel tipo de minería que, a través del cuantioso subsidio implícito que recibe, entrega la casi totalidad del valor del recurso minero a inversionistas privados, mayoritariamente extranjeros…

No todo es playa en el verano chileno de 2011
Andrés Figueroa Cornejo – piensaChile
(…) la hegemonía del liberalismo financiero y la clase mandante domina poderosamente todavía las relaciones sociales, y las fuerzas populares progresivas recién amanecen…
[…fuerzas populares ¿"progresivas"?…]

Cinco cubanos prisioneros en Estados Unidos
Los Mejores Maestros
Ricardo Alarcón de Quesada – Cubadebate
(…) Han enseñado a otros a leer y a escribir, a pintar y dibujar, han enseñado matemáticas, computación y literatura y lo han hecho en dos idiomas y sobre todo, han ayudado a sus alumnos a vivir y a buscar la felicidad en un entorno que para ellos habría sido mucho más doloroso si no hubiesen contado con tales maestros…

algunos titulares – 27/01/2011

enero 27, 2011

Conferencia impartida por el profesor Vandepitte en la Fundación Instituto de Cultura del Sur
Crisis del Capitalismo
Marc Vandepitte – Rebelión
(…) El mundo no ha producido nunca tanta riqueza. Es posible -si la riqueza estuviera distribuida equitativamente- ofrecer a cada familia del planeta (dos padres y tres niños) una renta mensual de $2.884…

El Líbano se mira en el espejo de Gaza
Mónica G. Prieto – Periodismo Humano
(…) Las consecuencias de aquella resolución amenazan en volverse contra el Líbano. Un nuevo Gobierno, por más que sea constitucional, que revoque el acuerdo con la ONU o simplemente ignore las órdenes de arresto que el TEL emita contra miembros de Hizbulá podría ser sujeto, a medio plazo, a sanciones e incluso a una intervención internacional…

Haití: Historia de un genocidio y de un ecocidio
Alejandro Teitelbaum – Argenpress.info
(…) Actualmente hay en Haití una fuerza militar casi equivalente, en proporción a la población y al territorio, a las fuerzas armadas desplegadas en Afganistán y en Iraq…

Egipto: contagio explosivo
Editorial La Jornada
(…) El Cairo se ha erigido en el segundo mayor receptor de ayuda exterior estadunidense, sólo por detrás de Tel Aviv, con un promedio de alrededor de 2 mil millones de dólares anuales en asistencia económica y, sobre todo, militar…

Entrevista al periodista cubano Enrique Ubieta Gómez
“Nunca es suficiente lo que has hecho, o vivido, o leído, para ser revolucionario”
Sheyla Valladares – Rebelión
(…) Ser revolucionario no solo es hoy la única opción ética, también es la única postura cuerda, casi diría que pragmática, ante el desastre ecológico y social que puede hundir a la civilización humana. Por eso Fidel insiste en que la batalla de los revolucionarios hoy es cultural…

algunos titulares – 26/01/2011

enero 26, 2011

Obama ve en China e India los competidores tras la guerra fría con la URSS
Marc Bassets – La Vanguardia
(…) La recuperación, por parte de un presidente que para sectores de la derecha es sospechoso de ser poco americano, de la bandera del excepcionalismo americano –la creencia en que éste no es un país como los demás, y tiene una misión universal- es una de las novedades del discurso, que duró más de una hora…

Karzai dice que los rusos son mejores amigos del pueblo afgano que EE.UU.
EE.UU. quiere cortar las alas a Karzai
M K Bhadrakumar – Asia Times Online
(…) Kabul e Islamabad se llevan mejor que en ningún momento de la última década y no parecen necesitar el apoyo de una mediación estadounidense. Para cuando el foro trilateral de ministros de Exteriores de EE.UU., Pakistán y Afganistán, se reúna en Washington el 21 de febrero, podría haber una extraña inversión de papeles en la cual Pakistán y Afganistán coordinarán su posición frente a EE.UU….

Por qué la UE se calló cuando estalló la revuelta tunecina
Georgina Mombo – Periodismo humano
(…) Según un estudio elaborado por EMHRN, este territorio, al igual que el resto de sus vecinos del Magreb, se ha convertido en uno de “los gendarmes de Europa”, mediante el control de los pasos fronterizos de partida hacia Mediterráneo; el control de los extranjeros dentro del propio Estado y control de sus fronteras del sur…

Sahara: Shouka, La espina
Luis Portillo Pasqual del Riquelme – piensaChile
(…) La segunda, y tal vez más inmoral aún, fue la protagonizada por el líder del PSOE, Felipe González Márquez, con el incumplimiento, olvido y reversión de la palabra dada al pueblo saharaui y su representante legítimo, el Frente POLISARIO, en los campamentos de refugiados en el exilio de Tinduf, el 14 de noviembre de 1976, exactamente un año después de la firma de los Acuerdos de Madrid…

Crisis: ¿Globalización en peligro?
Economist Intelligence Unit – La Jornada
(…) Esta nueva fase tendrá lugar en un entorno más controlado del que se habría considerado probable antes de la crisis, y por tanto será más lento, pero sin duda representará un cambio sísmico con implicaciones de largo alcance…

La izquierda mexicana: ¿Entre Salinas y Lula?
Francisco Estrada Correa – Gramscimanía
(…) Pero los publicistas de la derecha "progresista" no sólo nos han recetado por años el ejemplo chileno. También entornan los ojos cada que se habla del "paraíso" brasileño. Y Lula es hoy no sólo el modelo del izquierdista "exitoso" –a los ojos de esa derecha- sino el ejemplo a seguir por todos aquellos que se ostentan como izquierdistas "renovados" o "modernos"…

Vladimir Ilich Lenin: Conceptos necesarios
Lucilo Batlle Reyes – Trabajadores
(…) “Los hombres han sido siempre en política víctimas necias del engaño de los demás y del engaño propio, y lo seguirán siendo mientras no aprendan a discernir detrás de todas las frases,  declaraciones y promesas morales, religiosas, políticas y sociales, los intereses de una u otra clase…"

de la red – 25/01/2011

enero 26, 2011

SEGURIDAD

Descubren una vulnerabilidad crítica que afecta al navegador Opera
(…) El investigador publicó su descubrimiento en su blog el pasado 7 de junio, lo que fue suficiente para que la compañía VUPEN Security anunciara que sus investigadores habían logrado desarrollar un exploit que se aprovecha de la vulnerabilidad, ejecutando código de forma remota en el computador que utiliza el navegador noruego…

¿Dónde está mi foto?
(…) Mediante el uso de estas técnicas captura la atención del usuario para que haciendo uso de lo que nosotros llamamos “la enfermedad del clic” (que sufren gran parte de los usuarios), se pase por alto las medidas de seguridad e infecte su equipo…

Crónica de un phishing bancario: 35 tarjetas en 5 horas
(…) El correo el cual inicia el ataque, se presenta con el asunto “AVISO – TARJETA INACTIVA!!”, el cual a través de una técnica de Ingeniería Social clásica, pretende que la víctima acceda al enlace donde deberá propiciar sus datos de cuentas bancarias…

ICE Totally Gaming 2011
El fraude en el juego online es algo que ya hemos comentado en alguna ocasión, y es un asunto que cada vez es de más actualidad. De hecho publicamos hace ya varios meses un informe completo sobre los riesgos y realidades de las amenazas en el juego online, que recomendamos su lectura.

Fugas de información en la empresa
(…) Esta puede ser:
– patentes
– información personal delicada (marcada como "nivel alto" según la LOPD), como por ejemplo expedientes médicos
– contratos con terceros, nóminas, currículums de empleados
– números de tarjeta de crédito, operaciones bancarias en general….

Un fallo en ‘ast_uri_encode’ permite la ejecución de código arbitrario en Asterisk
Existe un error de desbordamiento de memoria intermedia basado en pila en la función ‘ast_uri_encode’ de Asterisk.

Windump / Tshark. Captura de red de forma remota.
Ya vimos, hace algún tiempo, como realizar una captura de forma de remota con Wireshark y rpcapd: Wireshark / Tshark. Capturar el tráfico de red de forma remota. RPCAPD: Me preguntan si es posible hacer lo mismo con Windump, Tshark, etc.

Argus. Auditando el tráfico de red. Parte 5. Auditoría de host remoto
Vamos a auditar el tráfico de red en el host 192.168.1.108. Por tanto éste es el server. con -P 5005 indicamos que escuche en el puerto 5005. Con la opción-d indicamos que se ejecute en modo servicio. Eeto último no es imprescindible.

Snort. Snorby 2.2.1 un front-end para análisis y gestión de alertas para Snort. Instalación y activación de OpenFPC
(…) Sin embargo, no llegamos a activar una de las funcionalidades de Snorby que es OpenFPC.  ¿ Pero qué es OpenFPC ?. Se trata de una serie de herramientas para gestión, entre otros, de archivos de captura en formato .pcap además de otras funcionalidades. Aquí lo usaremos para exportar los eventos de las alertas en formato .pcap y de esta menera, por ejemplo, abrir con Wireshark eventos, conjuntos de eventos personalizados, etc….

Sniffando conversaciones de Facebook con Borogove
Bien sabido es que en Facebook, la red social por excelencia, la seguridad y cifrado brillan por su ausencia. Aunque es posible acceder por HTTPS, si lo hacemos así el chat que incorpora no funciona, por lo que los usuarios acaban conversando siempre en texto en plano.

Forensics Mac OSX. Mitos y realidades (I)
(…) El objeto de escribir este post viene dado a que hemos colaborado con una entidad financiera que ha recibido un ataque de denegación de servicio DDOS desde un olvidado Mac…

¿Seguridad nacional?
(…) En este sentido, iniciativas como el Consejo Nacional Consultivo sobre Ciberseguridad (CNCCS) son muy claras en sus requisitos de adhesión: el primero, ser una compañía española, cuya empresa matriz o central resida en nuestro país…

Security Blogger Summit 2011
El próximo jueves 3 de febrero se celebra el tercer Security Blogger Summit. Un encuentro de bloggers de seguridad en el que la temática de este año girará alrededor del ciberactivismo, el ciberterrorismo y la ciberguerra.

Últimas plazas para los talleres RootedLabs
RootedLabs es un conjunto de actividades formativas que se llevarán a cabo en marzo de 2011 en Madrid, durante los tres días previos al congreso de seguridad informática RootedCON. Estos laboratorios de alto nivel técnico y enfoque eminentemente práctico, impartido por reputados profesionales del sector, abarcarán diferentes disciplinas relacionadas con la seguridad.

SABER

Libro CC: Los secretos de la astronáutica
Como os anuncié recientemente, he aquí mi último libro: Rumbo al Cosmos. Los secretos de la astronáutica. Un libro recopilatorio de 56 artículos de temática variada que cubren un amplio rango de temas relacionados con la astronáutica. Salvo un par de excepciones o tres, ninguno de estos artículos había sido publicado en mi web o blog anteriormente…
[gratuito]

… Y VERGÜENZAS

PP y PSOE se ponen de acuerdo en una ley antidescargas
(…) actúe con ánimo de lucro o haya causado o sea susceptible de causar un daño patrimonial…

Dans – SINDEcoro, SINDEcencia, SINDEbate, SINDErecho, SINDEmocracia. NO A LA LEY BIDEN-SINDE
El nuevo texto supone un intrincado andamiaje legal para apuntalar que la propiedad intelectual está por encima de los derechos fundamentales de los ciudadanos y que ni siquiera es un juez quien va a evaluar si ésta ha sido violada o no…

Rubalcaba: No habría terrorismo internacional si no existiera Internet
(…) A su juicio, es "imposible imaginar el terrorismo internacional" sin la globalización fruto, según sus palabras, de una "economía libre y de una aparición de unos medios trasnacionales de comunicación espectaculares"…

DESARROLLO / BASES DE DATOS / SYSADMIN

Nuevos videos en nuestro canal de Parleys: introducción a Apache Mahout
Hemos subido dos videos nuevos a nuestro canal de Parleys. En esta ocasión se trata del seminario sobre Apache Mahout impartido por Paradigmas Tecnológico hace unas semanas en Madrid.

Acceso a datos con .NET Framework 4: nuevo curso en CampusMVP
Días atrás presentaba el nuevo curso de ASP.NET MVC 3 en CampusMVP, y ahora le toca el turno a otro de los asuntos que me ha tenido bastante entretenido los últimos meses: el nuevo curso de preparación de la certificación 70-516 TS: Accessing Data with Microsoft® .NET Framework 4.

Tutorial ASP.NET: Acceso a datos, consultar y guardar información desde WebForms
Una de las funcionalidades más importantes y necesarias que debe tener una página web es el acceso a datos, ADO.NET nos ofrece librerías completas para poder trabajar con acceso a datos. Por lo general para guardar y leer información se utilizan bases de datos tales como SQL Server, MySQL, Oracle y demás.

Integración de aplicaciones web con Facebook – Botón Like
(…) Este es el primero de una serie de artículos en la que repasaremos las distintas posibilidades que tenemos para integrar Facebook en nuestra propia página. La complejidad y el nivel de interacción irán subiendo poco a poco dentro de la serie. En este primer artículo, empezaremos viendo cómo integrar el módulo más sencillo, pero que al mismo tiempo más visibilidad nos pueden aportar
el botón Like…

Enlaces interesantes 27
    * Recuperar datos de una cookie en cada petición usando Action Filters. ASP.NET MVC, por Eduard Tomás
    * Action filters globales configurables en el web.config, con ASP.NET MVC 3, by K. Scott Allen.
    * EasyHttp, un wrapper de webrequest que facilita el consumo de servicios REST, by Hadi Hariri.
    * El rendimiento de ASP.NET MVC 3, más o menos igual que el de la versión 2.
    * Qué bueno: Sitios autoactualizables utilizando Nuget, by Phil Haack.
    * Ejecución de aplicaciones ASP.NET MVC 3 en servidores que no tienen el framework instalado, by Scott Guthrie.
    * EF 4 + CTP 5 = Code First: Conventions IV

Descubrimientos del 25 enero 2011
    * Calendario mensual completamente personalizable con jQuery
    * Crear un acordeón horizontal con jQuery
    * Crear un atractivo efecto de antes / despues para imágenes con jQuery
    * Crear una red social con wordpress y buddypress
    * Más de 50 estupendas técnicas CSS3 para crear mejores diseños
    * Tutoriales CSS3 para iluminar tí dia
    * Iniciarse en Fireworks orientado al diseño web
    * Añadir botones Twitter y Facebook automáticamente a tus posts
    * 20 tutoriales CSS para principiantes
    * Caja de herramientas HTML5 y CSS3
    * OneTeam – Plataforma de comunicación interna para empresas, con código abierto
    * HTML5 y la semántica en elementos de texto
    * Cómo crear un bonito menú animado con jQuery
    * Sencilla plugin jQuery para implementar sistema de Zoom sobre imágenes
    * + de 50 herramientas gratuitas para diseñadores

COMUNICACIONES

Keep My Opt-Outs, extensión de Chrome para excluir la publicidad personalizada
(…) Le extensión llega después de un informe de la Comisión Federal de Comercio de los Estados Unidos que instó a las empresas para desarrollar un mecanismo ‘do not track’ para que los consumidores puedan elegir si permiten la recogida de datos en línea sobre sus actividades de búsqueda y navegación.

Cómo eliminar la “Personalización Instantánea” de tu cuenta de Facebook
(…) Una controvertida opción añadida que permitirá que nuestros datos (teléfono, dirección… ) sean compartidos por terceros. Desde Facebook dicen que nos facilitará muchas transacciones y operaciones de compra con el fin de obtener una experiencia más persolizada…

PRODUCTIVIDAD

Descarga LibreOffice 3.3 Final
(…) En cuanto al resto de las aplicaciones, LibreOffice Calc funciona mejor con los ficheros de Excel y puede importarlos mucho más rápido que antes. Además, el límite de filas fue incrementado a un millón…

SALUD

El autocontrol en la infancia predice el éxito en la vida adulta
Las habilidades de autocontrol de un niño, como la meticulosidad, autodisciplina y perseverancia, pueden predecir la salud, bienestar e historial delictivo en años posteriores de su vida, con independencia de su coeficiente intelectual o clase social…

Los jardines permiten acortar los ingresos hospitalarios de los pacientes, según experto
(…) estas zonas verdes, junto a otras medidas como la iluminación natural o la visión del entorno, son las que "más han demostrado afectar positivamente a la recuperación del paciente"…

Las cuatro P’s del Pensamiento Positivo
(…) ¡Cambia tu forma de pensar! Educa a tu mente para generar pensamientos positivos. Piensa constantemente en las nuevas cualidades que quieres adquirir, imagínate ya teniéndolas y acabarás obteniéndolas…

algunos titulares – 25/01/2011

enero 25, 2011

Las mujeres y las luchas contra la mercantilización de la Universidad
Silvia Federici – Sin Permiso
(…) Más que dividir, la creación de espacios autónomos es necesaria, por un lado, para sacar a la luz un amplio listado de relaciones de explotación que nos impiden actuar, y por otro, para exponer ciertas relaciones de poder que, si no se cuestionan, sólo acabarían por propiciar el fracaso del movimiento…

Intifada euromediterránea
Samuel – Quilombo
(…) Una primera observación nos debe llevar a reconocer que Túnez no es una república laica. La Constitución tunecina proclama claramente que el pueblo tunecino debe permanecer fiel a las enseñanzas del Islam (preámbulo), que el Islam es la religión del Estado (artículo 1) y que el presidente debe profesar el Islam (artículo 38)…

"Miami Rice", el negocio del desastre en Haití
Beverly Bell y Tory Field – Truthout, vía Rebelión
(…) La producción subvencionada y su escala industrial, sumada a la reducción de aranceles de importación en Haití, se combinaron para convertirse en un filón de oro: desde comienzos de los años ochenta, el arroz producido en sitios como Arkansas y California y embarcado a Haití podía venderse más barato que el arroz cultivado en un campo vecino en el Valle Artibonite…

China es demasiado grande como para que EU la intimide
The Guardian
(…) Además, intentar difundir el mensaje de las libertades civiles al estilo Irán, a espaldas del Partido Comunista, podría sólo perjudicar a aquellos que Obama busca ayudar. China también tiene partidarios de línea dura. Ellos explotarían ese tipo de acciones para debilitar a Hu y al ala reformista del partido…

Vínculo y mediación entre la teoría y la práctica. La Praxis como pedagogía revolucionaria
Iñaki Gil de San Vicente – Kaos en la Red
(…) De hecho, estamos ante uno de los problemas cruciales que al no ser resueltos correctamente en la lucha ayudan a explicar, junto a otras razones, las derrotas de las masas explotadas…

algunos titulares – 24/01/2011

enero 24, 2011

Palestina: Más allá de la catástrofe
Nakba, Intifada y Estado Palestino
Rodrigo Karmy Bolton – Pluma y Pincel
(…) no se trataría de fundar un Estado palestino para que éste se resuelva en las misma lógicas exterminadoras que Israel. Se trataría, por tanto, de un Estado que de testimonio de la lucha histórica de un pueblo por su redención…

Entrevista con la politóloga mexicana Beatriz Stolowicz
“El posneoliberalismo no es más que un manual táctico conservador para apuntalar al gran capital”
Fernando Arellano Ortiz – Cronicon.net, vía Rebelión
(…) Es una estrategia esencialmente de control político, que comienza a implementarse desde mediados de la década pasada cuando diagnostican crisis de gobernabilidad por el fracaso del modelo político para impedir la expresión de demandas sociales…

Una crisis tipo Jano
Juan Gelman – Página 12
(…) La crisis económica mundial no ha interrumpido esta tendencia
en 2010 se han vendido 13 por ciento más automóviles que el año anterior y la producción de acero se incrementó un 18 por ciento…

La primarización exportadora otra vez
Eduardo Gudynas – Sin Permiso
El comercio exterior de América del Sur no solo no ha logrado romper la dependencia en exportar recursos naturales, sino que ésta se acentúa, alentada por factores como la crisis económico financiera, los altos precios de los commodities, y el insaciable apetito importador asiático.

Militarismo y crisis econòmica
Pere Ortega – Centro de Estudios para la Paz
(…) el gobierno español no ha anulado ninguno de sus grandes proyectos industriales de armamentos en los que debe invertir  alrededor de 15 billones €, limitándose a dilatar su realización para años posteriores…