Jorge Alberto Mussuto Sr.

Jorge Alberto Mussuto Sr.
Somewhere in Massachusetts ®

Wednesday, April 7, 2010

El Universo está en nosotros


Había visto esta conferencia hace años, pero ahora ha aparecido subtitulada en YouTube. Es de Neil DeGrasse Tyson, el director del Planetario Hayden de Nueva York. Tras ver sus intervenciones en las conferencias Beyond Belief 2006, quedé fascinado por su capacidad de comunicación. En EEUU se ha hecho muy conocido, entre otras cosas, por haber contribuido a que Plutón dejase de ser considerado planeta.

La intervención completa, aunque sólo en inglés: The Universe is in us.

Europa realizará una investigación sobre privacidad en redes sociales


 Noticias de Seguridad Informática4/6/10 9:04 AMnoreply@blogger.com (www.segu-info.com.ar)privacidad redes sociales
Reguladores europeos investigan si la práctica de colocar fotos, videos y otra información sobre personas sin su consentimiento es una violación de las leyes de privacidad.

Reguladores europeos investigan si la práctica de colocar fotos, videos y otra información sobre personas sin su consentimiento es una violación de las leyes de privacidad.
Las investigaciones suiza y alemana van directamente al eje de un debate que está ganando fuerza en Europa en medio de una serie de casos altamente publicitados: ¿Hasta qué punto los portales de contactos sociales en la web son responsables por el contenido que sus miembros colocan?

Las pesquisas preparan el escenario para una nueva batalla entre gigantes estadounidenses de internet y autoridades europeas después de que un tribunal italiano declarase que tres ejecutivos de Google son legalmente responsables por un video colocado por un usuario.

Cualquier cambio resultante de las investigaciones pudiera alterar drásticamente la forma en que facebook, YouTube y otros operan, cambiando de los usuarios a las compañías la responsabilidad de asegurar la privacidad personal.

Comisionados de protección de información en Alemania y Suiza están demandando que facebook explique su política de permitir que los usuarios coloquen en su sitio las direcciones de correo electrónico, fotografías y otros detalles de personas que no están inscritas en el servicio.

"La forma en que está organizado en estos momentos, ellos simplemente permiten que cualquiera que desea usar el servicio diga que tiene el consentimiento de sus amigos o conocidos", dijo el comisionado suizo Hanspeter Thuer a The Associated Press.

Para ajustarse a las estrictas leyes de privacidad en Suiza, Facebook pudiera verse obligada a contactar a las personas cuya información ha sido colocada en internet y preguntarles si permiten que esa información esté allí, dijo.

Thilo Weichert, comisionado de protección de información en el estado alemán de Schleswig Holstein, dijo en una entrevista telefónica que la aseveración de facebook de que obtiene los permisos necesarios para la colocación de información privada es "totalmente absurda".

Fuente: Infobae

La inseguridad de los acortadores de URL


Security Art Work4/6/10 5:03 AMDavid MonteagudoGeneralComments
Si recuerdan el post sobre XSS de la serie que explica las vulnerabilidades TOP 10 en aplicaciones web de OWASP de este año, en éste les comentábamos los potenciales problemas de seguridad que podían enmascararse con el uso de los extendidos servicios de reducción de tamaño en las URL. Si todavía hoy alguien no los conoce, estos servicios se encargan de reducir el tamaño de una URL determinada a una nueva URL con una longitud predeterminada e inferior, en la que se mapea el enlace de forma que pueda ser utilizado en servicios como twitter que tienen un número limitado de caracteres; el incremento de popularidad de esta “nueva” red social ha hecho que este tipo de servicios se multipliquen como las setas. De esta manera, se facilita el incorporar enlaces largos en entradas de este tipo de servicios.
A modo de ejemplo, una url del tipo:
http://www.securityartwork.es/2010/03/10/owasp-top-10-ii-xss/
Se traduce con uno de estos servicios en:
http://tiny.cc/7rvdi
Desde el punto de vista de la seguridad, el problema de estos servicios es que ocultan completamente la dirección de la página a la que se va a acceder bajo la apariencia de un enlace seguro, permitiendo de este modo a un potencial atacante ocultar tanto el código “incrustado” en la propia URL en forma de parámetros o sentencias complejas, como el potencial destino malicioso de la URL verdadera.
Para que podamos hacernos una idea concreta de la utilización de este tipo de servicios por páginas web con contenido malicioso podemos utilizar los servicios de safebrowsing de Google. Por ejemplo, con el acortador de enlaces tiny URL en la siguiente página web:
http://www.google.com/safebrowsing/diagnostic?site=tinyurl.com/&hl=es
Obtenemos los siguientes datos:
No creo que haga falta explicar mucho la imagen: troyanos, exploits… Un nada despreciable, desde mi punto de vista, 2% de las páginas analizadas contenían algún problema de seguridad, entre los considerados y detectados por el servicio de Google. Por supuesto, esto no significa que no se deba usar los enlaces cortos, o que en cuanto se vea una página con estos enlaces se deba cerrar instantáneamente para evitar ser expuestos. Sin embargo, deben ser utilizados con precaución.
No obstante, existe una alternativa mejor, desde mi punto de vista, que consiste en aprovechar una extensión de Firefox denominada LongUrlPlease, cuya funcionalidad consiste en localizar las url de cerca de 80 servicios que se encargan de realizar la reducción de longitud y convertir en el navegador del usuario el enlace mostrado por su correspondiente enlace destino, tal y como se muestra en la imagen siguiente:
De esta forma, se obtienen los beneficios esperados del uso de los acortadores y las ventajas de seguridad que permiten conocer el destino de los enlaces antes de seguirlos.

Signs of Spring, 2010


 The Big Picture4/5/10 1:07 PM
The Northern Hemisphere once more begins its tilt towards the Sun, awakening flowers, ushering in new life, and coaxing people outdoors once again. The changing of the season is easily observed in gardens, parks, zoos, farms, festivals and more. Collected here are a handful of photographs showing signs of Spring, 2010, as the final remnants of last winter start to melt away. (27 photos total)

A five-week-old Chinchilla rabbit nibbles grass at a rabbit farm in Moosburg north of Munich March 22, 2010. The rabbits at the farm are bred to compete in rabbit shows. (REUTERS/Michaela Rehle)

Verizon confiesa que les gustaría comercializar un iPhone CDMA


 Appleismo4/7/10 1:41 AMFelixMercado iPhone Acuerdos Apple AT&T CDMA operadoras VerizonComments
No obstante las limitaciones y los defectos que el iPhone pueda llegar a tener, sigue siendo el objeto de deseo de muchos consumidores. Múltiples encuestas han demostrado que, desde el 2007 que Apple lanzó al mercado la versión original del iPhone, muchos clientes del operador Verizon “exigen” que Apple lance al mercado un terminal con tecnología CDMA.
Así como una gran cantidad de clientes le dieron la espalda a Verizon por hacerse de un iPhone, muchos otros no quisieron dejar a Verizon para obtener el terminal de Apple. El problema para AT&T, es que, incluso antes de la aparición del iPhone, era conocida como una de las peores operadoras de Estados Unidos; mientras que  Verizon siempre ha tenido fama de ser la más confiable.
Los clientes no son los únicos que exigen el iPhone en Verizon, ahora el CEO de la operadora ha confesado que le encantaría tener un iPhone que fuera compatible con su red inalámbrica y señala, como ya lo ha hecho en anteriores ocasiones, que la red de la compañía está lista para soportar los grandes volúmenes de tráfico que el terminal genera.
Incluso, Ivan Seidenberg, se dirigió a Apple directamente para darles a conocer que desean que la compañía de Cupertino fabrique un iPhone CDMA. Seidenberg afirmó que en cuanto Apple lo tenga disponible, Verizon llegará a un acuerdo con ellos.
Una posición muy distinta por parte de Verizon a comparación de la que sostenía en el 2005 cuando Apple se acercó a ellos ofreciendo “un negocio“. Verizon en aquellos años señalaba que entre Apple y Verizon no podría haber un negocio que fuera benéfico para ambos.
Este cambio por parte del CEO de Verizon, hace pensar que:
  1. Apple no está dispuesta a negociar con Verizon para fabricar un iPhone CDMA y preferirá seguir trabajando con las operadoras GSM, o
  2. Seidenberg quiere ejercer presión a Apple para que los directivos de la compañía, acepten las condiciones que la operadora está ofreciendo.
La realidad es que, muy probablemente Verizon se esté lamentando por no haber accedido a llegar a un acuerdo comercial con Apple hace unos cuantos años. Al menos en Estados Unidos, el hecho de que el iPhone llegue a la red de Verizon traería muchos beneficios a ambos, sobre todo económicos por la cantidad de abonados con los que cuenta la operadora.
Y que decir del resto de los países que todavía cuentan con redes CDMA, como México, algunos de América del Sur como Venezuela o varios Asiáticos como Corea del Sur y Japón. Por el bien de esas operadoras y del mismo Apple, seguramente en Cupertino estarán considerando fabricar un terminal con tecnología CDMA.
Vía | TUAW
Comparte este articulo: Bitacoras.com TwitThis Meneame Facebook del.icio.us Tumblr Live Ping.fm Google Bookmarks Technorati Wikio E-mail this story to a friend! Print this article! 

Territorio Desconocido: Curiosidades en Terminal.app


 AppleWeblog4/7/10 9:03 AMDavid Lima CohenMac OS X Trucos Easter Egg emacs huevos de pascua Juegos Terminal Territorio Desconocido VideojuegosComments

En Territorio Desconocido hablamos sobre las características menos conocidas y quizás difíciles de encontrar en Mac OS X y sus aplicaciones. Algunos las conocerán, otros las habrán olvidado, y algunos más las descubrirán por primera vez; pero todas siguen siendo útiles.
Esta semana: curiosidades en Terminal.app. Primero quería pedirles disculpas porque la sección se retrasó un par de días a causa de la avalancha de noticias sobre el, a que no se lo esperan, iPad. Esta vez les traigo algo más relajado para perder unos minutos curioseando: se tratan de los huevos de pascua que podemos encontrar gracias a la aplicación Terminal, aunque en realidad muchos pertenecen al programa emacs, que viene nativo en Mac OS X.

Para realizar estos trucos, debemos primero ejecutar Terminal.app que se encuentra enAplicaciones > Utilidades. Luego podremos seguir con estas instrucciones:
  • Días importantes en la historia: escriban cat /usr/share/calendar/calendar.historypresionen Enter y verán una lista con algunas fechas que marcaron la historia mudial, incluyendo algunas que datan de la Edad Media…
Para los siguientes tres trucos deberán escribir emacs y presionar Enter. Una vez que se abra la aplicación y aparezca una serie de textos en pantalla, mantengan presionada la tecla Esc y luego presionen la tecla X. Si lo hicieron bien, el cursor se habrá movido a la parte inferior de esa pantalla seguido a las letras M-x. A partir de este punto, pueden acceder a lo siguiente:
  • Juego de la Serpiente: o Snake como se lo conoce habitualmente, este furor de los viejos móviles se encuentra disponible dentro de Mac OS, sólo debemos escribir snake(dentro de emacs, como explicamos) y listo. El objetivo: comer todas las “manzanas” (bloques rojos) que podamos, sin chocarnos contra las paredes o nuestra propia cola.
     
  • Tetris: un clásico que no necesita presentación, simplemente escriban tetris y podrán usar las teclas de movimiento para mover y girar los bloques y la barra espaciadora para hacer que desciendan instantáneamente.
     
  • Psicoanálisis: este último truco les servirá si saben inglés y desean perder una buena cantidad de tiempo leyendo. Si escriben psychoanalyze-pinhead verán como se despliega en pantalla (muy rápidamente) una conversación entre dos Doctores. Deberán mantener presionada la tecla Control mientras presionan la tecla G para detener la conversación y leer el transcripto.
Si les interesa, pueden encontrar más huevos de pascua en Mac OS X en nuestro archivo. Oconvertir tu Terminal en la consola de Lost.
Si quieres compartirnos tus conocimientos sobre el lado oscuro de Mac, puedes contactarteconmigo por email o con AppleWeblog a través del formulario de contacto. Y ahora, como dijo Steve Jobs: Stay hungry, stay foolish.
Vía: TUAW | Foto: Flickr (Rakka)

¿iPad instalado en tu automóvil? WIN!


Está muy claro que las modificaciones a nuestros automóviles es toda una cultura en la sociedad actual y yo se lo atribuyo a dos factores: películas de Fast & The Furious y el programa Pimp my Ride. Con ello llegaron videojuegos como Need for Speed que han aumentado esta vertiente haciendo del llamado tuning algo sumamente popular y rentable; por ello era cuestión de tiempo para que alguien pensara en poner el iPad como consola multimedia en su automóvil, no tardaron mucho.
El vídeo que aquí les presentamos es simple. Muestra como instalar este dispositivo en el tablero de este coche, vemos cortes y varios movimientos de cables para que se ajuste perfectamente. Cabe mencionar que la conexión del auto al iPad es por medio de un convertidor que cambia la frecuencia de ser digital a análoga y después esto lo conecta a un amplificador de seis canales.
Espero que este vídeo les ayude a los que les guste modificar su vehículo, ¿qué opinan de esto? el iPad visto de esta manera me atrae demasiado, aunque yo optaría por una base que también te permita poder llevarte el iPad, seguro luego los que se dedican a esto encontrarán el dock definitivo. La versión 3G sería la ideal, con Pandora, YouTube y todo lo que ofrece la App Storees simplemente increíble.

Las motivaciones de un hacker para cambiar Windows Mobile por Android


 Bitelia4/7/10 3:00 AMAlan LazaldeSoftware Libre Android flashing hacking HTC HTC Touch Linux migración a software libre smartphone smartphones Windows MobileComments

¿Aburrido de Windows Mobile en tu smartphone? ¿Es demasiado lento? ¿Se “cuelga” y no responde? Un grupo de hackers contestó  a alguna de esas preguntas y además resolvió su problema cambiando ese sistema operativo por uno mejor. Connor Roberts, en particular, escribió un post con un pequeño manual paso-a-paso de cómo instalar Android OS en un HTC Touch. Él mismo menciona en una entrevista:
Android es mucho más rápido [que Windows Mobile] y ahora tengo navegación GPS gratuita en mi teléfono.

El cambio no sólo es en apariencia y rendimiento, también ha significado para los usuarios darle nueva y mejor vida a sus dispositivos con un sistema operativo que lo potencie. La mudanza de un sistema a otro -el flashingcuesta mucho menos que comprar un nuevosmartphone, y eso no tarda más de una hora, según algunos usuarios.
¿Hackear un HTC? Esto no es nuevo. El iPad fue hackeado al día siguiente, por decir algo. El propósito de este post no es ofrecer una noticia, sino recordar y hacer patente una vez más la importancia, el valor, de disentir y hacer las cosas por ti mismo. Porque como dice Roberts:
Sería más fácil ir a la tienda y comprar uno nuevo [...] pero no sería tan divertido.
Eso es en buena medida el espíritu del software libre.
Vía: Wired Gadget Lab | Foto: gen-e.co.nz

Comando Linux nast: descubre quién comparte tu red


 Bitelia4/7/10 4:00 AMAlan LazaldeGuías/Trucos Software Libre Comando Linux lan Linux monitoreo de redes nast redes locales snifferComments

Llegó la hora de presentar uno de mis comandos favoritos, por lo menos lo es cuando quiero saber quién usa mi red inalámbrica o qué máquinas están encendidas en el laboratorio de cómputo. Es ideal para usarse dentro de redes locales. Se llama nast: Network Analyzer Sniffer Tool.
Nast está disponible en los repositorios de la familia Debian, también en los de Gentoo. Si quieres probarlo en otra distro, es posible que debas descargar y compilar las fuentes, aunque con un poco de dificultad debido a las depedencias. La última versión conocida es la 0.2.0, que data del año 2004.

Esto es algo de lo que Nast puede hacer por ti:
  • Hacer una lista de hosts conectados en tu LAN, utilizando el protocolo ARP.
  • Seguir flujos de datos TCP, para imprimir los datos contenidos en una conexión definida por la tupla (IP origen, puerto origen, IP destino, puerto destino).
  • Encontrar los equipos que nos dan paso a internet (gateways).
  • Conocer el tipo de enlace (hub o switch), usando el protocolo ICMP.
  • Escanear puertos parcialmente. Es decir, sin realizar la conexión completa, pero suficiente para saber de qué puerto se trata.

Instalación

Verás que Nast depende principalmente de la biblioteca libnet. En Debian y similares:
$ sudo apt-get install nast

¿Quién está en mi LAN?

Es muy fácil saberlo con Nast.
$ nast -m

Naturalmente, en la imagen intento esconder la identidad de mis vecinos.

¿Dónde hay un gateway?

No es más difícil responder. Nast muestra los candidatos y un Yep! cuando llegó al otro lado de la red por ese equipo.
$ nast -g

Conclusiones

Nast es pequeño, pero conciso, efectivo, informativo y fácil de utilizar. Yo le ofrecería unGoogle Summer of Code para continuar con su desarrollo (también para mejorar el logo, que es horrendo).

Facebook: nueva política de privacidad, nuevas dudas


 Bitelia4/7/10 9:11 AMSebastián HerreraWeb 2.0 Facebook Facebook Connect Facebook Site Governance privacidad redes sociales SeguridadComments

Mientras que muchos usuarios de Facebook todavía se preguntan cómo adaptar su cuenta a loscambios más recientes en la política de privacidad, la red social ya propuso nuevas modificaciones como parte del programa Facebook Site Governance. Para no perder la costumbre, surgieron polémicas, en especial por la posibilidad de que algunos sitios accedan a datos de perfil sin necesidad de autorización previa.
Esta idea busca que, al ingresar a una webla experiencia de navegación se enriquezca producto de la información que compartimos diariamente con amigos. Puede abarcar desde cuestiones tan simples como determinar la ubicación geográfica para el pronóstico del tiempo, hasta más complejas como seleccionar noticias basadas en los intereses de cada uno.
La gran duda que surgió es cuándo y cómo se van a compartir estos contenidos, por el simple motivo que cualquiera podría crear una página maliciosa y capturar todo lo que desee. Es por ello, que la compañía ofreció una aclaración, explicando que existirá una instancia de selección, revisión y contratos para proteger a los miembros.

Los ejemplos ya están a la vista, con la integración de Connect en Yahoo!, o el chat de manera nativa en AIM. La diferencia es que, en estos casos en particular, se pasa de un proceso deopt-in a un modelo en el cual deberá indicarse explícitamente la voluntad de no utilizar este sistema. También se añadirán (todavía más) controles de privacidad para determinar qué se compartirá.
Me pregunto cuál es la necesidad de hacer esto. Hoy en día, su mecanismo de autorizaciones funciona bastante bien y permite desarrollar todo tipo de aplicaciones interesantes. Si durante estas consultas, surgieron dudas sobre cuestiones que ya estaban indicadas en los términos del servicio (esos que pocos leen) y tenían su correlación en el site, la propuesta sólo sumará problemas.
Pero también queremos escucharlos a ustedes: ¿están de acuerdo con la implementación de esta nueva característica?

The iBookend Concept Leaves iPad Skeptics Drooling


uno de los mejores magazines de apple4/6/10 4:31 PMCory BohonNews iBook ipad silly thingsComments

Variations on Normal posted the iBookend concept, jokingly saying "for those who can't find a use for the iPad."
Strangely enough, however, the iBookend intrigues us and makes us want to purchase it. But alas, it's not a real product. We would love to see this creative idea come to life, as our iPads would fit in nicely with our vast collection of books. After all, what's cooler than an iPad stand that doubles as a bookend? Frankly, we're surprised Apple didn't come out with this idea and sell the product for $99.
You can read the full description on the Variations on Normal blog.
via Gizmodo

Schick…Pour Etre Mieux Dans sa Peau

Schick...Pour Etre Mieux Dans sa Peau from Film Brain on Vimeo.

1971 add for Schick Aftershave, as directed by Jean-Luc Godard and Jean-Pierre Gorin.

Song to the Siren


Root Blog4/7/10 11:09 AMJefreaudioComments

Blog Archive

Quilts

Where am I?