Jorge Alberto Mussuto Sr.

Jorge Alberto Mussuto Sr.
Somewhere in Massachusetts ®

Friday, April 30, 2010

Total Training : Adobe Premiere Pro 2 Complete 5DVDs (Repack)

Total Training : Adobe Premiere Pro 2 Complete 5DVDs (Repack): "


Total Training : Adobe Premiere Pro 2 Complete 5DVDs | 16.4GB


Learn how to easily produce a video and have it look like it was cut by a professional with this comprehensive video training series for the latest version of Premiere® Pro. Filmmaker and noted author, Jacob Rosenberg, leads you through the extensive capabilities of the most scalable, efficient, and precise editing tool for HD, SD, DV, and Film. With nearly 17 hours of tutorials, you will see how easy it is to maximize your time using Adobe Bridge and many new features including eReview.

This series also contains 9 comprehensive lessons from the training disk, "What® New for Premiere Pro 2", that will get you up to speed quickly on the key new features of Adobe Premiere Pro 2.

Apple podría cobrar 10 millones de dólares a los primeros participantes de iAD

Apple podría cobrar 10 millones de dólares a los primeros participantes de iAD: "


Poco a poco se van desgranando los detalles sobre iAD, la plataforma publicitaria de Apple. Y los datos que están trascendiendo son de piel de gallina.

El Wall Street Journal, citando fuentes familiarizadas con la situación, explica que Apple podría cobrar 10 millones de dólares a las primeras empresas que se suban al barco de iAD. La cifra puede parecer desorbitada, pero menos, si se intuye que quien primero apueste por iAD serán empresas con elevado poder adquisitivo. Y mucho menos, si examinamos lo que hay detrás de esta cifra.

La primera reacción de muchos expertos del sector publicitario, a primera vista no han tardado en tildar de muy arriesgada la maniobra de Apple. Pero poco después creen que la ambiciosa jugada puede salir bien porque rompe con lo visto hasta ahora, tanto en la concepción de la plataforma en sí como en su teórico potencial.

Hilando más fino, sabemos que los beneficios de iAD se reparten a razón de 40% para Apple y el 60% para el desarrollador. Ha trascendido que en Cupertino cobrarán además, 0,01 dólares -un centavo de dólar- por cada anuncio que se muestre (que al usuario le salte el anuncio al primer plano de la pantalla, para entendernos). Cuando el usuario provoque que le aparezca el anuncio (parecido a un click de ratón en un banner), Apple cobrará 2 dólares.

Se calcula que hoy día hay alrededor de 85 millones de dispositivos con la plataforma iPhone, que suponen 85 millones de usuarios sensibles a ver, directa o indirectamente, la publicidad de iAD.Efectivamente, el boom publicitario puede estar a la vuelta de la esquina. Y los beneficios a manos llenas para Apple y sus socios, también.

Symantec compra PGP y GuardianEdge

Symantec compra PGP y GuardianEdge: "

Symantec es una de las empresas más conocidas en lo que refiere a antivirus y seguridad informática, y parece que quiere seguir mejorando, pues acaba de hacer dos grandes compras: las empresas de cifrado GuardianEdge (por US$70 millones) y PGP (por US$300 millones).

GuardianEdge ofrece un abanico de productos para cifrar discos duros, unidades de almacenamiento portable y hasta smartphones. Por su parte, PGP ofrece tanto cifrado de discos como de correo electrónico, junto a sistemas para administrar infraestructuras de clave pública. Y algo interesante: las dos compañías tienen firmados varios acuerdos con gobiernos, lo cual no está nada mal.

La integración de estas tecnologías no debería ser nada problemática, pues ambas empresas tenían acuerdos OEM con Symantec, así que ya estaban trabajando juntas. Lo que se espera, adelantado por Enrique Salem, CEO de Symantec, es que la integración se dé en los productos de copias de respaldo, seguridad y servicios.

Esta no es la primera vez que Symantec hace compras tan grandes –ni siquiera está cerca. Hace algunos años compraron la compañía de copias de seguridad Veritas por la astronómica suma de US$13,5 mil millones. Sin embargo, sí es la primera vez que realizan una adquisición de este estilo en el mercado de cifrados.

El acuerdo aún tiene que ser aprobado, pero si todo se da como esperan, estará firmado para junio.

Vía: Ars Technica

Thursday, April 29, 2010

Apple patenta prácticamente su propio lenguaje de gestos

Apple patenta prácticamente su propio lenguaje de gestos: "



Si creían ser unos connaisseurs a la hora de experimentar con los gestos multitáctiles del iPhone, tendrán que pensarlo de vuelta: Apple patentó un método para identificar una serie de movimientos sobre una superficie multitáctil por sobre el uso “natural” de la misma, e incluyó una serie de gestos que ya estarían reservados para acciones concretas, la mayoría dedicadas a la manipulación de archivos y textos.
La Oficina de Patentes y Marcas de EE.UU. le otorgó a Apple los derechos sobre el registro de un sistema que discierne los gestos multitáctiles que producidos con la mano abierta o sólo con un par de dedos. Para esto tiene en cuenta factores como la posición, velocidad, dirección y combinación de los puntos de contacto (la punta de nuestros dedos). No se especifica sobre que hardware podrán ser operados, por lo que se asume que serán el nuevo de facto para toda la familia táctil de dispositivos de la manzana, muy posiblemente incluyendo el trackpad de las MacBooks.
Como dijimos, existen por lo menos 24 gestos dedicados a la manipulación de texto, con acciones como seleccionar texto, copiar y pegar, buscar y reemplazar, y formas para desplazarse por el documento. Luego existen otros 19 dedicados a la manipulación de la interfaz, con acciones que nos permiten modificar las ventanas, cambiar la página activa, y abrir, guardar y cerrar un archivo.


Steve Ballmer habló sobre “la nube” en Buenos Aires

Steve Ballmer habló sobre “la nube” en Buenos Aires: "

Ayer, martes 27 de abril, Steve Ballmer se presentó en la Universidad Argentina de la Empresa en Buenos Aires, aprovechando una visita a Argentina por temas de negocios, y dio una breve charla sobre la computación de nube, cómo se desarrollará, y cómo puede integrarse a nuestras vidas.

Aunque no hizo ningún anuncio revelador, y “la nube” es algo con lo que estamos familiarizados, podemos recorrer brevemente los puntos clave de su exposición, para los que quieran ver un poco más de cerca la mirada de Microsoft sobre el tema (o quienes no sepan mucho del mismo).

El potencial de la nube: las oportunidades que crea y las responsabilidades que trae.

El trabajo en La Nube trae la oportunidad de crear software y contenido interesante, y el poder ampliar la forma en que nos comunicamos. Vamos migrando lo que hacemos hacia la nube. Ahora se construye desde Internet y hacia afuera, no al revés.

Y la responsabilidad que trae aparejada es tanto de los usuarios en su uso, como de los creadores de estas tecnologías.

“La nube” aprender de uno y lo ayuda a aprender, decidir y actuar.

Lo que se sube puede ser usado por cualquiera, pero además se sube una cantidad de información tan grande que la nube se va enriqueciendo, y haciéndose más “inteligente”. Y justamente por eso puede ofrecernos posibilidades de aprendizaje, información, y como tal, prepararnos para tomar mejores decisiones.

El software que se construye para la nube es diferente al tradicional. el tradicional estaba hecho para obedecer órdenes, mientras que el de la nube está preparado para interpretar y analizar los datos ingresados y el comportamiento de los usuarios, con lo cual se va enriqueciendo y ampliando su conocimiento (en calidad y relaciones).

La nube enriquece las interacciones sociales y profesionales.

Si logramos integrar estas tecnologías a nuestra vida cotidiana, puede no distanciar sino enriquecer las relaciones humanas, tanto sociales como profesionales, derribando límites geográficos y temporales.

La nube “quiere” mejores dispositivos

A medida que las cosas se mueven a la nube, los dispositivos deben ser más inteligentes. No porque sean complejos o difíciles de usar, sino porque deben poder procesar mucha información, realizar operaciones en tiempo real. Hace falta buenas redes, pero dispositivos inteligentes a ambos lados para aprovecharlas y que se pueda trabajar con esa información.

Un ejemplo de esto serían los smartphones, o el Proyecto Natal, que interactúa con el usuario de una forma más intuitiva (no solo con el cuerpo como control, sino por la forma de responder).

Microsoft

El punto final de la exposición giró en torno a Microsoft (esto no podría faltar, por supuesto), y Ballmer comentaba que la empresa se alimenta de La Nube, pero a la vez La Nube se alimenta de los aportes de la empresa.

La razón de la visita de Ballmer a Argetina (después de 10 años) tuvo que ver con la búsqueda de un entorno laboral y legal en el que puedan seguir desarrollando estas tecnologías, y con la convicción de que la comunidad IT de este país está lista para acompañarlos. Además, confía en que este desarrollo pueda enriquecer a la industria de la información, tecnología, y a la sociedad en su totalidad.

En todo caso, no fue nada que no sepamos o conozcamos de antes (y con un exceso de palabras como “nube” o “inteligente”), aunque poder escuchar la postura de una empresa como Microsoft directamente desde su CEO no deja de ser una experiencia interesante.

Wednesday, April 28, 2010

Consejos para contratar ADSL con garantías

Consejos para contratar ADSL con garantías: "Contratar ADSL cada vez es más difícil y en ocasiones muchos usuarios se sienten literalmente 'estafados' por los comerciales que llaman a todas horas con el objetivo de vender una conexión de banda ancha. A continuación vamos a explicar resumidamente lo más importante para contratar ADSL con garantías. Más información en ADSL Zone



La noticia completa, junto con trucos, tutoriales y más en www.faq-mac.com

Bad Behaviour: Un enfoque diferente del control anti spam

Bad Behaviour: Un enfoque diferente del control anti spam: "

Desde siempre el spam ha sido un problema para el buen funcionamiento de cualquier proyecto web. Tampoco es un secreto que uno de los mayores factores de generación de spam son los robots que recorren la totalidad de multitud de webs dejando huella de su paso en forma de, generalmente, comentarios y mensajes con contenido malicioso.


Pero, ¿qué medidas fiables tenemos para luchar contra el problema del spam? Muchos se basan en hacer que el usuario introduzca un texto o resultado de operación matemática, incluyéndolo de forma que una persona lo pueda procesar fácilmente pero no así un robot; estos son los conocidos Captchas. En este caso estamos dejando al usuario malintencionado (o robot de spam) entrar a nuestra web, e intentamos evitar que interactúe con ella.


Esta alternativa que les presentamos, llamada Bad Behaviour por razones obvias, partiendo de la base de la lucha contra el spam va un paso más allá, impidiendo a estos usuarios (o robots) maliciosos la entrada a su página web objetivo. Esto está muy bien pero, ¿cómo funciona Bad Behaviour? Es muy sencillo. La aplicación recibe cada petición realizada a su entorno web y comprueba diversos parámetros de la misma para detectar si la petición la ha realizado un usuario legítimo y no se trata de ningún robot ni usuario malintencionado. En caso de que encuentre una petición de este tipo, devuelve un simple error del tipo “403 Bad Behaviour”, en lugar del contenido original de la página solicitada.


Entrando más al detalle, este proceso se realiza de dos formas claramente diferenciadas. Por una parte la aplicación contiene un listado de posibles elementos o comportamientos que pueden convertir una petición en sospechosa de ser maliciosa (por ejemplo cabeceras erróneas, como la User-Agent, o peticiones que no respetan el contenido del fichero robots.txt en caso de que lo tengamos configurado), y por otra rechaza peticiones de orígenes maliciosos al conectarse a una base de datos pública de IPs maliciosas constantemente actualizada.


Este proceso puede parecer lento y su demanda de recursos alta, pero se ha demostrado que puede llegar a introducir una mejora en el tiempo de carga de las webs ya que al bloquear los accesos malintencionados se dejan de enviar páginas web completas (con todos sus elementos y contenido multimedia) y se envía un simple mensaje de error en su lugar, lo que reduce considerablemente el ancho de banda consumido por estas peticiones y la carga de los servidores.


En lo que respecta a la instalación, esta aplicación se creó inicialmente como una extensión para Wordpress (motor que da vida a este mismo blog), pero su diseño modular le permite adaptarse a prácticamente cualquier aplicación basada en PHP. Actualmente existen instrucciones de instalación para otras de las aplicaciones web más comunes como MediaWiki, Drupal, DokuWiki y Geeklog, e incluso algunos CMS lo incluyen en su instalación por defecto (es el caso de LifeType).


Si no la conocían, espero que la prueben y nos dejen sus comentarios sobre la funcionalidad de esta aplicación y su funcionamiento.

Tuesday, April 27, 2010

False friends

Apr 26, 2010 (yesterday)False friendsfrom Security Art Work by Damià Soler


Siguiendo con la entrada sobre la inseguridad de sentirse seguro, me gustaría ahora describirles 3 tecnologías de uso habitual que dan una falsa sensación de seguridad:



- Antivirus: Siempre que le explico a algún no especialista que es un antivirus, le explico que no es un “antivirus”. Es muy sencillo; un antivirus es la forma abreviada (o comercial) de decir que es un antivirus de virus conocidos. Sí, existen módulos heurísticos y otras historias de ciencia ficción, pero la realidad es que los virus nuevos no son detectados por los antivirus hasta que son conocidos. Esto implica que si tenemos la mala suerte de toparnos con un virus de relativa novedad no conocido por nuestro antivirus, éste será de poca utilidad. Obviamente, aunque el antivirus que utilizamos lo reconozca, si el nuestro no se encuentra actualizado, la consecuencia es la misma, de ahí la importancia de actualizar las firmas del AV.



- IDS de red: Los IDS tienen el mismo problema que los antivirus: son “IDSs de patrones conocidos”, pero son mucho peores que los AV ya que por lo general no toman medidas inmediatas, sino que se limitan a registrar e informar. Además, existen numerosas ocasiones en las que están “ciegos”, como por ejemplo en el tráfico cifrado en el que funcionan todas nuestras web corporativas importantes. Además únicamente registran intrusos en base a patrones “técnicos”, pero no a nivel de “negocio”, de modo que alguien puede estar haciendo transferencias bancarias de forma masiva, y el IDS sólo vera un usuario utilizando la aplicación de transferencias.



- Los auditores de vulnerabilidades (Nessus / OpenVAS / etc): Volvemos a lo mismo. No podemos estar tranquilos con haber pasado un scanner de vulnerabilidades y ver que todo queda corregido, dado que éstos únicamente lo son de vulnerabilidades conocidas y en su gran mayoría de software conocido, por lo que todos los desarrollos adhoc pueden ser completamente vulnerables a ataques de todo tipo y pasar inadvertidos. Es cierto que en este campo las herramientas están evolucionando y cada vez son mas capaces de analizar desarrollos desconocidos, pero cualquier auditoria automática de este tipo debería incluir un disclaimer en el que se indique que la herramienta sólo comprueba vulnerabilidades en versiones y configuraciones de programas conocidos, por lo que no incluye la detección de problemas en desarrollos propios, programas no conocidos o partes no públicas que pueden ser facilmente explotables por usuarios maliciosos. De aquí la necesidad e importancia de que una auditoría de este tipo sea complementada con auditorías manuales, tanto de los desarrollos a nivel de código, como a nivel de interacción con el usuario final.

Dicho esto, ¿cómo actuar en estos casos? El planteamiento es muy sencillo: se debe trabajar con el supuesto de que las herramientas no existen:


- Antivirus: Debemos actuar como si no se dispusiera de antivirus. En un entorno de oficina, por ejemplo, no ejecutar programas de los que no se conozca el origen, limitar la ejecución de binarios y código externo, eliminar los ejecutables que llegan por correo electrónico, restringir la descarga de ejecutables a través del proxy web, y deshabilitar el acceso a programas en unidades CD/USB.


- Detección de intrusos de red: Al IDS de red le pasan desapercibidas muchas cosas, y potencialmente puede generar un gran número de falsos positivos. No obstante, si conoce su negocio y sus aplicaciones seguro que sabe dónde mirar para detectar cosas extrañas; trate de añadir IDS de host, o integrados dentro de la lógica del negocio, ya que serán mucho más efectivos. Y por supuesto no los utilice como excusa para no tener en perfecto estado de revista la seguridad de sus servidores.



- Auditorías de vulnerabilidades: Como se ha comentado, no es suficiente con los análisis que se limitan a los datos de la caja negra. Debemos revisar de manera no exclusivamente automática las actualizaciones de versiones de los programas, su funcionamiento cuando interactúan con el usuario, la configuración de las aplicaciones con respecto a la seguridad (usando guías de buenas practicas, o mediante el análisis de todas sus funcionalidades), y por supuesto controlar el desarrollo desde su orígenes, incluyendo la seguridad en todo el ciclo. La idea es que el hecho de que la herramienta de auditoría que utilizamos no haya encontrado un problema de seguridad no significa que no exista, e incluso puede estar más cerca de lo que pensamos.

Entonces, ¿dejamos de utilizar estas incompletas e imperfectas medidas de seguridad? Repasemos de nuevo los tres puntos:
- Antivirus: Hoy en día, en ninguna cabeza cabe el no disponer de antivirus en cualquier entorno Windows, así que además de aplicar las prácticas seguras descritas previamente, hay que asegurarse de su correcta actualización de este, para que al menos esté al día de los virus conocidos. Es decir, que obviamente sí lo debemos de tener.


- IDS: Mi opinion sobre los IDS (no compartida por muchos miembros de este blog) es que son bastante inútiles (esta entrada que va un poco en esa línea), y si no tienen funcionalidad automática de IPS sirven para muy poco (aunque eso puede generar otro tipo de problemas diferentes). En todo caso, la mayor utilidad que le veo a un IDS es la de detectar malware interno poco sofisticado, es decir intrusos internos, con lo que sí pueden ser positivos, aunque el objetivo debería ser que no llegaran dentro. También puede ser útil como herramienta de diagnóstico, para buscar algún patrón concreto en difusión amplia de malware. En definitiva, para ciertas finalidades contar con un IDS es sumamente interesante.


- Auditor de vulnerabilidades: Aunque sean herramientas imperfectas, por su bajo coste de ejecución (se realiza de manera centralizada) pueden ser un primer paso para auditar una red. Aunque es verdad que cada vez son mas inteligentes y son mas capaces de auditar desarrollos genéricos (sqlmap es una maravilla), siguen siendo potencialmente peligrosas en cuanto a que la visión de auditoria de caja negra dista mucho de ser todo lo completa que la puede realizar un “humano” y puede generar una percepción de seguridad inexistente, además de ser infinitamente mas incompleta que una auditoria de caja blanca.


Como creo que era de esperar, usen todas ellas, pero tengan en cuenta siempre los disclaimers correspondientes y no se queden tranquilos con estos “false friends“. En una entrada posterior veremos qué pasa con las certificaciones: ¿”false friends“, o no?

Monday, April 26, 2010

De la inestabilidad del formato NTFS sobre Mac

De la inestabilidad del formato NTFS sobre Mac: "César nos pregunta: Muy buenas. Lo primero daros la enhorabuena a todos los que haceis Faq-Mac, es un sitio fantástico para todo.

Os cuento mi problema: hace cosa de 2 ó 3 semanas me cambié a MAC (tengo un MacBook Pro de 15 pulgadas, pero no de los últimos que acaban de sacar) y me ha pasado algo grave. En windows todos los archivos importantes que manejaba como series, películas, documentos word, fotos, etc los salvaba en un disco duro portátil de Lacie de 1 TB (con formato NTFS), así tenía el disco duro prácticamente vacío y el ordenador iba mejor. Pues bien, una vez en MAC, conecté el Lacie y me di cuenta de lo que tanto me habian avisado, que solo lee el formato NTFS pero no deja la escritura.

Así que busqué alguna utilidad para poder pasar datos al Lacie, y lo primero que instalé...



La noticia completa, junto con trucos, tutoriales y más en www.faq-mac.com

Steve Jobs dice "no" a la certificación de aplicaciones en Mac OS X 10.7

Steve Jobs dice "no" a la certificación de aplicaciones en Mac OS X 10.7: "Este viernes pasado, un artículo concebido como una broma, saltó de la web de Rixtep a Internet. El artículo, relacionado con un nuevo sistema de trabajo entre los desarrolladores y Apple que implicaba la certificación de aplicaciones a través de una tienda de software para Mac, era una noticia importante y mientras una parte de esta redacción preparaba la noticia y la publicaba, debido a su importancia, otra parte trataba de confirmar la veracidad de la noticia contrastándolas con otras fuentes y contactando con personas familiarizadas con los asuntos de desarrollo de Apple. Mientras se confirmaba la noticia, la publicamos con una nota al final indicando que estábamos tratando de confirmar con terceros la veracidad del asunto. Media hora después, tras no obtener ninguna confirmación y...



La noticia completa, junto con trucos, tutoriales y más en www.faq-mac.com

¿Cuán gratis es un antivirus gratuito?

¿Cuán gratis es un antivirus gratuito?: "El siguiente post es una traducción del texto realizado por Urban Schrott, Analista de Seguridad de ESET Irlanda, y publicado en el blog de ESET en inglés sobre el software de seguridad gratuito. Les recuerdo que ESET pone a disposición de los usuarios ESET Online Scanner como servicio gratuito a la comunidad.

Si puede no pagar, [...]"

Sunday, April 25, 2010

Troyano para Mac OS

Troyano para Mac OS: "El objetivo principal del malware actual es obtener dinero, y por ende, el desarrollo del mismo se focaliza en las plataformas de Microsoft por ser masivo. Sin embargo, el malware forma parte de una industria donde constantemente se busca ampliar el campo de cobertura, y en función de esto cada vez es más habitual encontrar códigos maliciosos desarrollados para otros sistemas operativos.



Este es el caso de un troyano desarrollado en lenguaje de programación RealBasic para Mac OS, detectado como OSX/HellRTS o Pinhead.



El troyano está constituido por cuatro partes:

  • Un servidor: que es el propio troyano, el que infectará el equipo víctima

  • Un cliente: que es utilizado para controlar y manipular el equipo víctima

  • Un configurador: mediante el cual se establecerán los parámetros del servidor

  • Un SMTP Grabber: un motor SMTP que permite enviar correos electrónicos con la información obtenida desde el cliente

Cuando el troyano se activa en la computadora víctima, inicia un proceso llamado ATSServer que monitorea cualquier actividad, hasta que el atacante decide ejecutar remotamente alguna acción. A continuación podemos observar una imagen donde se aprecia algunas de las acciones maliciosas que el atacante podría realizar.



Contenido completo en ESET

Saturday, April 24, 2010

Health Care Reform Infographic – Changes Coming!

Health Care Reform Infographic – Changes Coming!: "

Health Care Reform


While I rarely try to comment on politics, I was recently sent this graphic which outlines the impending changes to the Health Care reform that was signed into law a few months ago.


For most people, health insurance plays a big role in personal finances (sometimes good and sometimes bad). Courtney and I currently paid $138/month for high-deductible insurance (it’s either $2,000 or $3,000 deductible). We basically just want to cover catastrophic-type events.


Personally, I’m not really for or against these changes. I won’t be at any tea parties, but I didn’t cheer in victory when Obama signed it into law. The biggest concern for me is children. I think minors under 18 should be fully covered no matter what. No pre-existing condition garbage. This includes pregnant women, as well.


Beyond children, I’m not such a fan of mandated health insurance. I think adults should have that responsibility fall upon themselves. I would be in favor of having a government sponsored option and very strict penalties on abuse from insurance companies, though.


What are your opinions on the Health Care reform changes?


Leave the sensational politics on the sideline please. I don’t want to hear about socialism, communists, or racism.


I’m more interested in the specific changes and how they may/may not affect you. Do you see these changes affecting your finances (besides a potentially increased tax burden)? Would you personally take advantage of any of the above?


Interested to hear your thoughts!


Note: Thanks to HealthInsuranceProviders.com, a site where you can compare health insurance options, for allowing their infographic to be shared!

Mauro Giuliani · Concerti per Chitarra · Quintetti op. 65 e op. 102

Mauro Giuliani · Concerti per Chitarra · Quintetti op. 65 e op. 102: "
Claudio Maccari · Paolo Pugliese · Orchestra 'Ensemble Ottocento'


LINK part1 - part2


Mauro Giuliani · (1781-1829)

Concerto n. 1 in la maggiore per chitarra e orchestra op. 30
Concerto n. 3 in fa maggiore per chitarra terzina e orchestra op. 70
Concerto n. 2 in la maggiore per chitarra e orchestra op. 36
Gran Quintetto per chitarra, due violini, viola e viloncello op. 65
Introduzione e variazioni sopra la Cavatina 'Nune perdonami se in tal istante' op. 102

2 CDs · MP3 HQ · 186 MB

The Monk Institute Combo: The Future Moderns

The Monk Institute Combo: The Future Moderns: "

by Patrick Jarenwattananon




entrance

The horns of the current Monk Institute combo: (L-R) Godwin Louis, Billy Buss and Matt Marantz. Hogyu Hwang plays bass. (Patrick Jarenwattananon/NPR)





New Orleans has a history of nurturing amazing young musicians, reared by multiple generations of mentors. But jazz education is, more and more, moving into the university and conservatory, with no signs of stopping. So it's appropriate that as of 2007, the cradle of jazz also has a world-class college program of its own.



When the Thelonious Monk Institute of Jazz officially relocated to New Orleans, it brought a unique, top-notch performance program with it. Every two years, the Institute selects a small group of musicians for an intensive, all-expenses-paid scholarship. They work together as a combo, under the eye of Terence Blanchard, and emerge with a Master's Degree. What's especially remarkable is that Terence knows how to pick 'em: recent alumni include buzzed-about cats such as Ambrose Akinmusire, Walter Smith III, Joe Sanders, Gretchen Parlato, the entire Lionel Loueke trio ...



As part of the New Orleans Jazz and Heritage Festival, the combo (full personnel found here) played the opening set at the WWOZ Jazz Tent. I didn't hear anyone who struck me as The Future Of Jazz, Now. But I did hear an incredible amount of proficiency within the tradition of progressive hard bop. When some of these folks get their own bands -- and/or move to a bigger scene and start playing with everyone and their mother -- look out.



-----



Related At NPR Music: An NPR story from correspondent John Burnett about the Monk Institute's move -- and its commitment to community education in New Orleans -- in 2007.

Dave Bartholomew Steals Bob French's Show (With Permission)

Dave Bartholomew Steals Bob French's Show (With Permission): "

by Patrick Jarenwattananon




Dave Bartholomew

Dave Bartholomew, New Orleans royalty. (Patrick Jarenwattananon/NPR)





An 89-year-old man was the highlight of a 100-year-old band's performance at the New Orleans Jazz and Heritage Festival.



Technically, trumpeter Dave Bartholomew isn't part of the Original Tuxedo Jazz Band, continuously operating in some fashion since 1910 and currently led by drummer Bob French. But Bartholomew is maternal kin to French -- and he's a living legend.



You know, here's the guy who helped write hits for Fats Domino ("Ain't That A Shame," "Blueberry Hill," etc.). The Rock And Roll Hall Of Famer, the wild card who's done everything in the record business (and is plenty wealthy for it), the man present at the transition of jump blues to R&B. In episode one of Treme, Davis steals a Dave Bartholomew box set -- the point being that this man has been anthologized in a box set. Oh yeah, and he knows his early jazz plenty well too.



French invited Bartholomew along to play on a few tunes. On 'Fever,' he stepped in for a concise plunger mute solo. On 'At Last,' he interjected seamless obbligato behind vocalist Yolanda Windsay. And French pointed to him to take the lead on 'Tenderly,' accompanied only by banjo and piano. His tone is beautifully clear, his phrasing immaculate, his articulation, high notes and effects gutsy. The man sounded great.




Yoland Windsay and Dave Bartholomew

Yolanda Windsay sings, Dave Bartholomew plays, Bob French appears to approve. (Patrick Jarenwattananon/NPR)





More photos and notes from the show, after the jump.

Bob French is no joke either -- he's certainly nobility in town. He took over the band from his father, played with Fats Domino himself (at Bartholomew's nomination) and hosts shows on WWOZ, New Orleans' celebrated community radio station. He carries his share of the torch proudly. But all the cameras raced to the front when Bartholomew held aloft his horn, and with good reason.



Before the close, French riled up the crowd with a few 'Who Dat?' calls. Months after the Super Bowl victory, Saints pride is everywhere, even for a fellow like French who precedes the team's existence by decades. That segued, of course, into 'When The Saints Go Marching In' -- and its corollary dancing parade through the aisles, ceremonial umbrellas held aloft. That scene, below:




wide view of the Bob French concert

People who wanted to be in that number. (Patrick Jarenwattananon/NPR)

Thoughts on New OMB FISMA Memo http://ping.fm/F91NL
Snort Near Real Time Detection Project http://ping.fm/cqTGu
LAILA DALSETH and AL COHN - Travelling Light http://ping.fm/CxMdn
BoxNet (a) http://ping.fm/uqm4S
BoxNet (b) http://ping.fm/Sr758
boxNet (c) http://ping.fm/96e9t

boxNet (c)

BoxNet (b)

BoxNet (a)

Friday, April 23, 2010

Windows 7 dispara los beneficios de Microsoft

Windows 7 dispara los beneficios de Microsoft: "

Filed under: ,


Los beneficios de Microsoft han crecido un 35% según podemos leer en The Wall Street Journal, debido a la pujanza de Windows 7. La demanda de este sistema operativo entre los particulares ha sido muy superior a la de Vista, pero desde Redmond apuntan, además, que buena parte de sus clientes corporativos están actualizando sus sistemas más viejos hacia el versátil Windows 7.



Se estima que cerca de un 10% de los ordenadores de todo el mundo corren este sistema operativo, cuyas ventas han sido las más rápidas en la historia de la compañía. Pese a todo, no llueve a gusto de todos, ya que estos espectaculares resultados no han evitado que las acciones de la compañía caigan más de un 4%, ya que según los analistas, se esperaban unas cifras aún mejores. Microsoft, por su parte, espera mejorar todavía más estos resultados en el mercado corporativo, lanzando este año nuevos productos, como Office 2010. Tienes la nota de prensa oficial tras el salto.

Continue reading Windows 7 dispara los beneficios de Microsoft

Thursday, April 22, 2010

(title unknown)

(title unknown): "An idea for a very, very long weekend with your kid, if you have one...
This magnificent castle was in the front of Dedon showroom during Fuorisalone.It makes me wish to have
at least three kids instantly so that we can make this castle for the rest of the week.
"

Bump!

Bump!: "

One of the nice things about this job is that I’m meeting lots of interesting
startups who are doing mobile apps. My fave so far is
Bump.


Bump World Headquarters

Bump World Headquarters


The idea is simple: I bump your phone with mine, and the result
is that I transfer something to you; say, a phone number, or a picture, or, of
course,
money.


A good place to start getting the picture would be their
FAQ.
This is the kind of technology I like; a simple effect, instantly
understandable, that requires rocket science under the
covers to pull off.


The Bump guys

Ah, that startup ambience. You’ll note that I erased the
whiteboards, but I can reveal that one of them contained scraps of what
appeared to be [gasp!] Haskell code.


Bump and Android


There’s good news and bad news. The good news is that they’re running on
Android (very nicely) and shipping an Android API. You can bump an iPhone and
an Android together and it Just Works, no problemo.


In fact, there are a couple of things they can do in Android that are
harder on other platforms; for example, because of the Android
Intent
feature, you can register Bump to, for example, share pictures.


Sharing pictures with Bump

Of course, nothing’s perfect. The Bump guys had run
across a couple of issues which were causing them extra work at release time,
and really shouldn’t have.
So I visited them to look at the source code so we can figure out how to set
things up so that particular bug doesn’t bite anyone else.


Practical mobile-device compatibility

Practical compatibility testing at the Bump World
HeadQuarters.


Any other startups reading this, I’d be happy to get pitches. But I probably
won’t write you up here unless I’m actually going to use your app myself.

Black Hat Europa, 2 day briefings

Black Hat Europa, 2 day briefings: "
En su segundo día, la Black Hat Europa comenzó con la presentación de Thai Duong y Juliano Rizzo sobre Crypto ataques a aplicaciones web. Su investigación se ha dirigido a cryptoanalizar el modo de cifrado por bloque Cipher-Block Chaining. CBC fue inventado por IBM en 1976. En este cifrado, a cada bloque de texto plano se le aplica una operación XOR con el resultado del bloque anterior. De esta manera el resultado de un módulo es dependiente de los anteriores, excepto para el primero que se utiliza un vector de inicialización IV. La siguiente imagen es muy ilustrativa:



El tamaño de bloque suele ser de 8 bytes con un cifrado DES/triple DES o 16 bytes para AES. Por lo que respecta a la clave de cifrado se utiliza 56 bits para DES, 168 bits para triple DES y 128, 192 o 256 para AES. Pero, ¿qué ocurre si el último bloque de texto plano no es del tamaño requerido? Pues que es completado con información arbitraria, normalmente 0’s por seguridad. Esta última afirmación es justamente una de las debilidades del sistema.

Thai Duong y Juliano Rizzo presentaron el ataque Padding Oracle, el cual requiere que el atacante pueda interceptar mensajes con padding y a su vez tenga acceso al sistema que lo comprueba a modo de oráculo. El proceso que un atacante podría realizar para comprobar si el rellenado de bits es correcto es el siguiente:

  • Se remite la cadena cifrada al oráculo.
  • El oráculo mediante la clave de cifrado comprueba si es correcto el padding
  • El oráculo contestará al atacante con un 0 si es incorrecto o un 1 si es correcto.

Si el lector quiere ampliar conocimientos en cuanto al proceso completo recuperación de la trama de bytes original puede consultar su paper, disponible online.

Como caso práctico de implementación del ataque, Thai y Juliano presentaron la rotura de un captcha que utiliza este modo de cifrado. El sistema utiliza CBC para albergar el texto detrás de la imagen difuminada, lo que han denominado ERC.


<img src=”/captha?token=ERC”/>


El ERC se guarda en un campo oculto del formulario o en una cookie. Cuando el usuario remite el código introducido por teclado, el servidor compara la cadena con el resultado de descifrar el ERC. Si son iguales el resultado del captcha es correcto. De esta forma el servidor que recibe el ERC es susceptible a ataques de Padding Oracle siempre y cuando respondan ante rellenados de bits incorrectos. En la mayoría de sistemas, cuando se modifica el ERC y el rellenado es correcto el servidor devuelve una imagen con un código difuso, pero el problema viene cuando el servidor ha inicializado el IV con información aleatoria dificultando la obtención de P0. Para solventarlo, Thai y Juliano proponen obtener P0 y el IV de una imagen introducida por un usuario normal.



Otros sistemas que utilizan CBC e identificados por los autores del ataque, son las View States de JavaServer Faces. Nuevamente, un 10 para estos chicos.

Monday, April 19, 2010

Protagonistas 2.0 « Ciberneticaeterna.

Protagonistas 2.0 « Ciberneticaeterna.: "@edans wrote:

RT @alexcibernetica: Inauguramos sección en el blog, Protagonistas 2.0, hoy charlamos con @edans http://wp.me/pkAkb-bd

Abril 19, 2010...7:59 am


Protagonistas 2.0

Hoy, Enrique Dans.



Enrique Dans, gallego afincado en Madrid, es, entre otras muchas
cosas, Doctor en Sistemas de Información por la Universidad de
California y profesor de Sistemas y Tecnologías de Información en
la IE Business School. Su figura, una de las más influyentes dentro
del panorama de la Web 2.0, su blog (y esto lo digo presa de una
malsana envidia), uno de los más visitados de nuestro país, le
convierten en el candidato idóneo para inaugurar esta sección
de protagonistas del mundo cibernético.


Buenos días, Enrique, ante todo gracias por acceder a contestar
estas preguntas, ¿comenzamos?

La palabra gurú suele aplicarse a personas que han marcado
algún tipo de tendencia con su pensamiento sobre un tema
determinado. Tiene una connotación casi religiosa, y no creo que
sea en absoluto apropiado aplicársela a alguien como yo. Yo soy un
simple profesor que disfruta con su trabajo y que intenta compartir
muchas de las cosas que aprende en el desempeño del mismo. Muchas
de esas cosas las comparto en la red desde hace ya mucho tiempo y
con un nivel de constancia elevado porque el desarrollo del blog
está muy integrado con mi trabajo de todos los días, y la red tiene
una característica importante: suele traerte lo mismo que pones en
ella, en edición corregida y mejorada. Si en la red pones
contenidos interesantes, la red te trae más contenidos
interesantes, de ahí que el blog me sirva habitualmente para
preparar mis clases y conferencias, escribir mis columnas de
prensa, etc.






En absoluto. Son muy pocos comparativamente, y se cansan
siempre en seguida, no me aguanta ninguno ni medio asalto
-- Summary contains first 2000 characters. Visit the original link --






Hide links from @edans


Let us know if this story is not showing up correctly


Marusys MS630S and MS850S set-top boxes stream straight to your iPhone

Marusys MS630S and MS850S set-top boxes stream straight to your iPhone: "
Marusys MS630S and MS850S set-top boxes stream straight to your iPhone

If you didn't already have enough ways to get content onto your iPhone, Marusys is adding two more to the pile with its MS630S and MS850S set-top boxes. Said to be PVR-ready, these boxes are designed to serve up content in all sorts of ways, with composite, component, and HDMI video outputs on the back and, inside, the ability to run Linux-based media players like XBMC. Both rock a Magnum DX6225 media chip, enabling on-the-fly transcoding of content into a variety of formats, including the hallmark feature of these devices: streaming straight to the iPhone over WiFi. It's not exactly clear how this will work as Marusys itself doesn't explain this functionality on its site, but Magnum certainly talks it up in the press release after the break. No word on price and availability of either, or when we might get more info on how this whole thing fits together, but you can be sure you'll know as soon as we do.

Continue reading Marusys MS630S and MS850S set-top boxes stream straight to your iPhone

Marusys MS630S and MS850S set-top boxes stream straight to your iPhone originally appeared on Engadget on Mon, 19 Apr 2010 09:42:00 EST. Please see our terms for use of feeds.

Samsung mejora la performance de sus tarjetas de memoria MicroSD

Samsung mejora la performance de sus tarjetas de memoria MicroSD: "

Samsung acaba de lanzar un comunicado de prensa oficial para anunciar que son la primera compañía de la industria en producir chips NAND de 20 nanometer (nm) class, los cuales se utilizan en tarjetas MicroSD.


Basados en esta tecnología se espera que Samsung expanda sus soluciones de tarjetas de memoria con una nueva tarjeta MicroSD de 32GB MLC NAND.


samsung  microsd


“En sólo 1 año desde que iniciamos la producción de 30nm-class NAND production, Samsung pone disponibles la nueva generación de 20nm-class NAND, la cual excede los requerimientos de la mayoría de los clientes para alta performance, con soluciones basadas en NAND de alta densidad”, explicaron en el press release.


La innovación en performance que ofrecen este nuevo tipo de tarjetas microSD significaría un aumento del 50% en el nivel de productividad frente a la tecnología anterior. Samsung Electronics empezó a producir tarjetas de memoria de 32GB NAND con la tecnología 30nm-class en marzo de 2009 y ahora está enviando tarjetas de prueba a los clientes que están construidas con el nuevo 20nm-class 32GB NAND con la idea de expandir la producción más tarde este año.


Se espera que las tarjetas de memoria microSD basadas en 20nm-class estén disponibles desde los 4GB hasta los 64GB.

Seguridad por un tubo

Seguridad por un tubo: "Desde que youtube sobrepasara a todas las webs de descarga y
visualización de videos, toda web que se precie que de un servicio de
vídeos tiene que tener el sufijo “tube” así, tenemos el pornotube, el
redtube...



Además de esos tipos de vídeos, una forma de
autoformarse en seguridad es asistir a las conferencias de seguridad de
todo el mundo a través de webs de distribución de vídeos. La mayoría de
las conferencias graban las sesiones y, en la web de SecurityTube.NET, se intentan
recoger de todos los sitios, guardar y catalogar. Esto permite que
cualquiera pueda asistir a la ShmooCon 2010, a la BlackHat o, incluso, a
la BlueHat de Spectra.






Charla de Moxie en la Defcon 17 sobre el null-byte



Te
puedes “jartar” de ver vídeos de seguridad, así que selecciona los
temas y los ponentes. Puedes ver charlas de Mark
Russinovich
, de Alexander
Sotirov
, de Dan
Kaminsky
, de Moxie
Marlinspike
, de FX,
etc… un paraíso para los geeks que no tienen pasta para ir al
extranjero. Además, al ser en vídeo y poder descargarlo a gusto, lo
puedes parar y ver en varias veces, probar al mismo tiempo que ves la
charal y repetirlo hasta que lo entiendas bien… y si es aburrida… Fast
Forward, que esto no lo puedes hacer en la vida real. }:)

Saludos
Malignos!



Fuente: Un Informatico en el Lado del Mal

XAuth: One Share Button to Rule Them All?

XAuth: One Share Button to Rule Them All?: "

Have you ever visited a website (like, say, this one) and been bombarded with share buttons from sites like Twitter, Facebook and Google Buzz and login options for Facebook Connect, Google Friend Connect, Yahoo, Twitter and more?

A new proposed standard from IM and toolbar company Meebo hopes to solve this “Nascar problem” (i.e. logos everywhere) by detecting which networks you’re already logged into and only offering those as options.

Tonight Meebo is announcing the proposed standard, called XAuth (Extended Authentication), the New York Times and VentureBeat report. It’s not really a single login, but instead a way of offering only the login options that are relevant to you. Meebo is putting XAuth into its Meebo bar, which appears on a number of publisher websites. Robert Scoble of Building43 interviewed Meebo CEO Seth Sternberg about the plans — you can see the video below.

Who’s on board? Google, Microsoft, Yahoo, MySpace and Disqus, to name a few.

But there’s a big problem: Twitter and Facebook don’t appear to support XAuth yet. That means, rather than uniting these sharing services, the runner-up services are all banding together. That doesn’t simplify things for users or publishers.

And Facebook is unlikely to play along, as the company would much rather dominate the sharing space. On Wednesday at the F8 conference, Facebook will launch a product that aims to spread its “Like” button across the entire web. Facebook will also launch a website toolbar, reports The Times, hoping to kill off Meebo’s share bar.

While we love open standards and user choice, the smart money is on Facebook here. To the average user, one choice (Facebook) is much simpler than a handful of lesser-known services.

Controversial content and free expression on the web: a refresher

Controversial content and free expression on the web: a refresher: "Two and a half years ago, we outlined our approach to removing content from Google products and services. Our process hasn’t changed since then, but our recent decision to stop censoring search on Google.cn has raised new questions about when we remove content, and how we respond to censorship demands by governments. So we figured it was time for a refresher.



Censorship of the web is a growing problem. According to the Open Net Initiative, the number of governments that censor has grown from about four in 2002 to over 40 today. In fact, some governments are now blocking content before it even reaches their citizens. Even benign intentions can result in the specter of real censorship. Repressive regimes are building firewalls and cracking down on dissent online -- dealing harshly with anyone who breaks the rules.



Increased government censorship of the web is undoubtedly driven by the fact that record numbers of people now have access to the Internet, and that they are creating more content than ever before. For example, over 24 hours of video are uploaded to YouTube every minute of every day. This creates big challenges for governments used to controlling traditional print and broadcast media. While everyone agrees that there are limits to what information should be available online -- for example child pornography -- many of the new government restrictions we are seeing today not only strike at the heart of an open Internet but also violate Article 19 of the Universal Declaration of Human Rights, which states that: “Everyone has the right to freedom of opinion and expression; this right includes freedom to hold opinions without interference and to seek, receive and impart information and ideas through any media and regardless of frontiers.”



We see these attempts at control in many ways. China is the most polarizing example, but it is not the only one. Google products -- from search and Blogger to YouTube and Google Docs -- have been blocked in 25 of the 100 countries where we offer our services. In addition, we regularly receive government requests to restrict or remove content from our properties. When we receive those requests, we examine them to closely to ensure they comply with the law, and if we think they’re overly broad, we attempt to narrow them down. Where possible, we are also transparent with our users about what content we have been required to block or remove so they understand that they may not be getting the full picture.



On our own services, we deal with controversial content in different ways, depending on the product. As a starting point, we distinguish between search (where we are simply linking to other web pages), the content we host, and ads. In a nutshell, here is our approach:



Search is the least restrictive of all our services, because search results are a reflection of the content of the web. We do not remove content from search globally except in narrow circumstances, like child pornography, certain links to copyrighted material, spam, malware, and results that contain sensitive personal information like credit card numbers. Specifically, we don’t want to engage in political censorship. This is especially true in countries like China and Vietnam that do not have democratic processes through which citizens can challenge censorship mandates. We carefully evaluate whether or not to establish a physical presence in countries where political censorship is likely to happen.



Some democratically-elected governments in Europe and elsewhere do have national laws that prohibit certain types of content. Our policy is to comply with the laws of these democratic governments -- for example, those that make pro-Nazi material illegal in Germany and France -- and remove search results from only our local search engine (for example, www.google.de in Germany). We also comply with youth protection laws in countries like Germany by removing links to certain material that is deemed inappropriate for children or by enabling Safe Search by default, as we do in Korea. Whenever we do remove content, we display a message for our users that X number of results have been removed to comply with local law and we also report those removals to chillingeffects.org, a project run by the Berkman Center for Internet and Society, which tracks online restrictions on speech.



Platforms that host content like Blogger, YouTube, and Picasa Web Albums have content policies that outline what is, and is not, permissible on those sites. A good example of content we do not allow is hate speech. Our enforcement of these policies results in the removal of more content from our hosted content platforms than we remove from Google Search. Blogger, as a pure platform for expression, is among the most open of our services, allowing for example legal pornography, as long as it complies with the Blogger Content Policy. YouTube, as a community intended to permit sharing, comments, and other user-to-user interactions, has its Community Guidelines that define its own rules of the road. For example, pornography is absolutely not allowed on YouTube.



We try to make it as easy as possible for users to flag content that violates our policies. Here’s a video explaining how flagging works on YouTube. We review flagged content across all our products 24 hours a day, seven days a week to remove offending content from our sites. And if there are local laws where we do business that prohibit content that would otherwise be allowed, we restrict access to that content only in the country that prohibits it. For example, in Turkey, videos that insult the founder of modern Turkey, Mustafa Ataturk, are illegal. Two years ago, we were notified of such content on YouTube and blocked those videos in Turkey that violated local law. A Turkish court subsequently demanded that we block them globally, which we refused to do, arguing that Turkish law cannot apply outside Turkey. As a result YouTube has been blocked there.



Finally, our ads products have the most restrictive policies, because they are commercial products intended to generate revenue.



These policies are always evolving. Decisions to allow, restrict or remove content from our services and products often require difficult judgment calls. We have spirited debates about the right course of action, whether it’s about our own content policies or the extent to which we resist a government request. In the end, we rely on the principles that sit at the heart of everything we do.



We’ve said them before, but in these particularly challenging times, they bear repeating: We have a bias in favor of people's right to free expression. We are driven by a belief that more information means more choice, more freedom and ultimately more power for the individual.



Posted by Rachel Whetstone, Vice President, Global Communications and Public Affairs

Saturday, April 17, 2010

Utilizando unas zapatillas Nike+ como controladores de sonido

Utilizando unas zapatillas Nike+ como controladores de sonido: "

Filed under: ,


Hablar de Nike y anuncios va directamente relacionado con éxito. Ya sea fútbol, baloncesto o incluso running como es este caso, la firma deportiva siempre sabe mantenernos ante la pantalla con el tragarnos el spot al completo e ir inmediatamente a la tienda de deportes más cercana. En esta ocasión, el anuncio está dedicado a la gama Nike+, y con un sorprendente sistema musical experimental controlado por conocido DJ japonés Daito Manabe.



Como podrás comprobar en el vídeo, las zapatillas utilizadas tienen un conector de salida de línea por le que enviar sonidos producidos con la flexión de la suela del zapato. Suena muy extraño, pero todo eso es posible gracias a unos sensores de flexión y la magnífica habilidad del DJ y su compañero. Compruébalo tu mismo tras el salto.

Continue reading Utilizando unas zapatillas Nike+ como controladores de sonido

Samsung nos muestra el lado oculto del arte gracias a las 3D

Samsung nos muestra el lado oculto del arte gracias a las 3D: "

Filed under: ,


Con la llegada de la nueva tecnología del 3D a los televisores, las compañías se esfuerzan cada día en hacernos ver lo imprescindible que es que veamos el mundo en esta nueva dimensión. Samsung es una de las que más fuerte ha apostado por ello y, para convencernos de que optemos por sus televisores, ofrece un anuncio realmente espectacular y simpático haciendo un repaso a muchos cuadros famosos, demostrándonos que con el 3D conoceremos que la verdad está oculta a simple vista. No te lo pierdas, tienes el vídeo justo tras el salto.

Continue reading Samsung nos muestra el lado oculto del arte gracias a las 3D

Blog Archive

Quilts

Where am I?