30 septiembre 2012

Pizzería Google

- Pizzería Google, buenas noches!
- ¿Pizzería qué?
- Pizzeria Google, señor. ¿Cuál es su pedido?
- Pero este ... ¿no era el teléfono de la Pizzeria Don Corleone?
- Sí señor, era ............, pero Google compró la pizzería, y ahora el servicio es más completo y eficiente.
- Bueno, ¿Puede tomar mi pedido, por favor?
- Cómo no señor Gómez. ¿desea lo de siempre?
- ¿Lo de siempre? ¿Sabe mi nombre?, de donde me conoce ???
- Por el identificador de llamadas. De acuerdo con su número de teléfono,  sabemos que las últimas 53 veces que llamó pidió pizza y solicitó los gustos:  cuatro quesos y calabresa con doble muzarella.
- Vaya, no me había dado cuenta! Quiero eso mismo ...
- Señor, ¿puedo hacerle una sugerencia?
- Por supuesto. ¿Tiene una pizza nueva en el menú?
- No, señor. Nuestro menú es muy completo, pero me gustaría sugerirle la de ricotta y la de rúcula.
- ¿Ricota? ¿Rúcula? ¡Noooooo! Odio estas cosas.
- Pero, señor, es bueno para su salud. Además, su colesterol no anda bien ...
- ¿Queeeeee?
- Tenemos información del laboratorio donde usted hace sus análisis. Cruzamos el número de teléfono con su nombre / DNI y vimos los resultados de sus  pruebas de colesterol.
- No quiero pizza de ricota, ni de ensalada. Para eso tomo mis medicamentos  para el colesterol y entonces como lo que quiero ...
- Señor, lo siento, pero creo que usted no ha tomado su medicina  últimamente.
- ¿Cómo lo sabe? ¿Usted me está mirando todo el tiempo? Usted es de la Pizzeria o de la AFIP ?
- Tenemos una base de datos de las farmacias de la ciudad. La última vez que  compró su medicamento para el colesterol fue hace 3 meses. Y la caja tiene  30 comprimidos.
- ¡La gran puta! Es cierto. ¿Cómo usted sabe esto?
- Por su tarjeta de crédito ..
- ¿Cóooooomo ???
- Usted siempre compra sus medicamentos en la farmacia Sorrento, que le ofrece descuentos si paga con tarjeta de crédito del Banco HSBC.  Según nuestra base de datos de sus gastos con la tarjeta, desde hace tres meses no ha comprado nada allí, pero sí la utiliza en otros comercios, lo cual nos indica que no la ha extraviado y que su tarjeta está operativa
- Ajá! Y no puede ser que haya pagado en efectivo en la farmacia?..A ver qué  me decís ahora ...
- No es su costumbre, usted sólo paga en efectivo los $ 900 semanales a su empleada doméstica y el  resto de sus gastos los realiza con tarjeta de débito o de crédito.
- ¿Cómo sabés lo que gana mi empleada?
- Usted le paga la jubilación... y nosotros accedemos a la base de datos de Anses
- ¡Andá a la mierda! Sabes con quien me acosté anoche ? ..., con tu novia, ... eso lo sabias ???
- Señor, lo siento, no tengo novia y todo lo que le digo está en mi pantalla. Tengo el deber de ayudarlo. Creo que usted debe volver a reprogramar la consulta a la que faltó con su médico y llevarle los resultados de los exámenes que se hizo el mes pasado para que le ajuste la medicación.
- Mirá flaco: estoy podrido de INTERNET, la COMPUTADORA, EL SIGLO XXI, LA  FALTA DE PRIVACIDAD, LAS BASES DE DATOS, DE USTEDES y de este país ... y la repu... madre que lo reparió !!!
- Pero, señor ...
- ¡Callate! ME VOY A MUDAR BIEN LEJOS DE ACA, a las Islas Fidji o a alguna parte que no tenga Internet, computadoras, teléfono, ni gente vigilándome todo el tiempo ...
- Entiendo señor, no quise incomodarlo ...
- VOY A USAR MI TARJETA DE CRÉDITO POR ÚLTIMA VEZ para comprar un boleto de avión e irme bien lejos.
- Bueno señor Gómez... le deseo suerte
- PUEDE CANCELAR MI PIZZA.
- Perfectamente Sr. Gomez, será cancelada. Una cosa más, señor ...
- ¿Y AHORA QUÉ?
- Quiero recordarle que su pasaporte está vencido !!!

29 septiembre 2012

Hackea su informe médico y lo distribuye a la comunidad open source para encontrar una cura

Puede que finalmente no se “cure” como él mismo dice, pero la historia de este hacker con cáncer cerebral ha llegado a lo más alto en la red, tanto, que desde reddit existen varios foros abiertos con la historia del chico. Un joven hacker que ha descifrado el informe confidencial médico de su enfermedad (cáncer cerebral) distribuyéndolo sobre la comunidad open source. La idea, invitar a todo el mundo a participar en su “cura”, en cualquiera de las formas y significados que tiene la palabra.
El joven italiano ha emitido el vídeo con el que abrimos junto a una carta en su web donde explica la razón de este curioso movimiento. Según cuenta, es posible que el pensamiento alternativo pueda ser la manera de resolver casos como el suyo, a priori de difícil solución. Les dejo con el mensaje de Roberto Preatoni y el enlace a su web donde cualquiera puede participar de este movimiento:
Tengo un cancer cerebral. Ayer fui a buscar mis registros médicos digitales: Tengo que enseñarlos a muchos médicos. Por desgracia, se encontraban en un formato cerrado, propietario, y por tanto, no podía abrirlos con un ordenador o enviarlos en este formato a todas las personas que podrían salvar mi vida. Los he descifrado. Los abrí y los convertí en contenidos de formato abierto, de manera que yo pudiera compartirlos con todos. Hoy mismo he podido compartir los datos sobre mi estado de salud (acerca de mi cáncer cerebral) con 3 médicos. 2 de ellos ya han respondido. He sido capaz de hacerlo debido a que los datos utilizados fueron formatos abiertos y accesibles: los médicos han sido capaces de abrir los archivos usando sus equipos, sus tablets. Ellos han sido capaces de responder desde su casa, el domingo. Progresivamente yo mismo publicaré todas las respuestas que reciba, con uso de formatos abiertos, por lo que cualquier persona con mi misma enfermedad podrá beneficiarse de las soluciones que se encuentren. Se trata de una cura. Esta es mi Cura en Open Source. Esta es una invitación abierta a participar en ella. CURA, que en las diferentes culturas significa diferentes cosas. Hay cura para el cuerpo, para el espíritu, incluso para comunicarnos. Coge la información sobre mi enfermedad, si quieres, y dame una CURA: crea un video, una obra de arte, un mapa, un texto, un poema, un juego, o trata de encontrar una solución para mi problema de salud. Artistas, diseñadores, hackers, científicos, médicos, fotógrafos, vídeo-creadores, músicos, escritores. Cualquiera puede dar una cura. Crea tu propia CURA con el contenido que se encuentra en la sección DATI / DATA aquí en este sitio, y envíalo a info @ artisopensource.red. Si supieras de algún médico dispuesto a considerar el caso, por favor, tenlo en cuenta para enviárselo… Muchas gracias, Roberto “SyS64738” Preatoni … crucemos los dedos.
Tomado de: http://alt1040.com/2012/09/hacker-cancer-cerebral-open-sorce

28 septiembre 2012

Tip: Dar permisos a un script en modo gráfico

No hace mucho estaba haciendo un pequeño script para actualizar e instalar unos paquetes y programas en Ubuntu para un gran amigo y compañero.
Es de esas cosas que por uno u otro motivo vas dejando hasta que te das cuenta que el tiempo se hecha encima.
La historia es que lo quise hacer de modo gráfico, utilizando Zenity (del que os hable no hace tanto) por aprender sobre todo. Pero me tocaba un poco la moral el tener que darle permisos desde nuestra denostada terminal, ya que es algo confuso para los noveles y pierde la esencia de hacerlo todo con ventanitas.
Como no soy un maestro de nada, se me ocurrió preguntar “a mis mayores” y a san Google, pero nadie daba con la solución. Bueno, si, con gksu, que efectivamente sirve para eso y nos mostraría algo así:

Pero no deja de ser un lío, además, no quiero que el usuario utilice root para esta tontería.
Entonces, ¿como hago para que esa orden se comporte como un simple sudo y no como root?
Pues tampoco era tan difícil, solo hay que añadirle esto a la misma:
gksu -s -l “$0″
-s hace que el comando anterior se comporte como sudo
-l te lo muestra en pantalla
“$0″ toma al usuario por defecto

¿Veis la diferencia?
Si en tu script no necesitas que el usuario siga como tal, solo hay que añadir un && exit al final de la linea y ya está.
Espero que os sirva para vuestras cosas.

Tomado de: http://linuxzone.es/2012/09/25/tip-dar-permisos-a-un-script-en-modo-grafico/

En el auto

Un joven, al estar con su novia en un parque, dentro de un auto, le ruega, lloriquea y pide por lo que mas quiera que se deje hacer el amor, pero la chica no accede. Finalmente el joven le dice: -¡dale mujer, solo te voy a meter la mitad!
La mujer por fin convencida acepta, diciendole: -bueno, pero solo la mitad... Prometemelo...-
El joven acepta y se lanza sobre ella desesperado e introduce todo lo que tiene. La chica, al sentir la embestida, goza tremendamente y le dice al novio: -¡Metemela toda!-
El novio, algo avergonzado, tratando de salvar su orgullo le dice: -¡Ah no, promesas son promesas!

27 septiembre 2012

Taller de Comunicaciones Seguras y Software Libre

La Fundación Vía Libre, en cooperación con Los Verdes, invitan a periodistas y activistas sociales al taller de seguridad en comunicaciones y Software Libre, a realizarse el próximo sábado 15 de septiembre, de 14 a 17hs, en Casa Natura, Uriarte 1554, Ciudad Autónoma de Buenos Aires. La participación en el taller es libre y gratuita.
El taller está dirigido especialmente a todos aquellos que necesitan preservar la confidencialidad de sus comunicaciones por correo electrónico y mantener protegidos sus historiales de navegación en la web así como sus archivos almacenados en sus computadoras. Periodistas, militantes sociales y activistas necesitan medidas de seguridad adicionales para preservar sus fuentes, sus datos y actividades. Para esto, y ante la vulnerabilidad de todos los sistemas informáticos, es fundamental que aprendan a manejar programas que les permitan entablar comunicaciones seguras y navegar por la red de manera anónima sin dejar registros que puedan perjudicar sus investigaciones y acciones de campaña. Históricamente, los periodistas y activistas sociales han sido objeto de monitoreo, vigilancia y control por parte de actores que se pueden ver afectados por su trabajo, por lo que las medidas de seguridad en sus comunicaciones son indispensables.
Este taller pretende mostrar cuáles son los riesgos inherentes al uso de tecnologías digitales, identificar los puntos de ataque más vulnerables e incorporar prácticas y herramientas para evitarlos o disminuir su impacto. Para esto, aprenderemos los principios básicos del correo electrónico y la navegación web, conoceremos las principales herramientas de seguridad y cifrado de comunicaciones y sistemas de archivos para proteger los datos guardados en nuestras computadoras y trataremos de integrar buenas prácticas de seguridad y privacidad a nuestra tarea cotidiana.
Para cursar el taller no hacen falta conocimientos previos. Los contenidos están orientados a una audiencia con conocimientos básicos, de usuario final, de las herramientas informáticas que usamos cotidianamente. Los sistemas que vamos a incorporar funcionan sobre todas las plataformas, tanto GNU/linux como Mac o Windows, aunque recomendamos a todos la incorporación y uso extensivo de Software Libre como primera y principal medida de seguridad en sus sistemas informáticos.

Cronograma del taller

14hs. Bienvenida y apertura – Charla de Sensibilización. ¿Por qué hacemos este taller?
14:30–15:30 GPG y seguridad en email
15:30 Pausa para Café
15:45–17:00 TOR, navegación anónima, cifrado de filesystem (sistema de archivos)

Software pre instalado requerido

Si bien no es requisito excluyente traer una notebook, solicitamos a todos los asistentes que cuenten con una máquina portátil que asistan al taller con ella así podemos aplicar los sistemas en sus propios equipos. Rogamos a todos los participantes tomar recaudos de seguridad con sus notebooks y no dejarlas solas ni desatendidas en ningún momento durante el taller.
Para facilitar la tarea y optimizar los tiempos durante el encuentro, solicitamos a los asistentes traer instalados previamente en sus computadoras los siguientes programas de software para poder avanzar más rápido en el taller.

En Windows

En GNU/Linux

En Mac

Anotarse en y Tomado de: http://www.vialibre.org.ar/2012/08/09/taller-de-comunicaciones-seguras-y-software-libre/

26 septiembre 2012

La forma en la que usas Twitter te delata

Científicos relacionan los términos «twitteados» con rasgos psicopáticos y antisociales. Cada vez más empresas rastrean la actividad de sus empleados en las redes sociales

La forma en la que usas Twitter te delata
Un grupo de científicos ingleses ha llevado a cabo una investigación en la que han determinado que algunos de los patrones que seguimos a la hora de usar la red de microblogging «Twitter» puede ser síntoma de un carácter antisocial y «sospechoso».
Utilizar con frecuencia términos como «muerte», «asesinar» o «enterrar», así como jurar en los 140 caracteres, puede revelar rasgos de una personalidad psicopática, según afirman desde el estudio realizado por la «Fundación para la Privacidad Online de Londres».
La mayoría de los usuarios «twittean» de forma rápida y descuidada, sin seleccionar y pensar las palabras que utilizan. Pues bien, según esta fundación es un error frecuente que hay que tratar de corregir.
Como ya contamos en ABC.es hace varias semanas, cada vez más empresas analizan el comportamiento en las redes sociales de sus empleados, y sobre todo, de los candidatos en proceso de selección. Pero no solo eso, según afirman los creadores de este estudio, cada vez es más frecuente que la Policía revise los mensajes de menos de 140 caracteres que algunos sospechosos publican. El objetivo es adelantarse a las posibles amenazas, tal y como asegura Chris Sumnerm, presidente de la fundación, en declaraciones al Daily Mail.

Relación con la escritura

Los rasgos de este tipo de personalidad «antisocial» ya habían sido estudiados a partir del análisis de los patrones manifestados en otras actividades, como en la escritura. El crecimiento de las redes sociales y su masiva utilización, en la que millones de personas exponen a diario sus pensamientos, ideas y emociones, ha permitido el estudio.
Durante la investigación aplicaron la fórmula que se utiliza en psicología para determinar, a través de la escritura, si se poseen rasgos psicopáticos. A partir de aquí se extrapoló y se escanearon los mensajes de 3.000 voluntarios gracias a un programa informático. Los resultados sorprendieron a los investigadores, ya que un 1.4% de los twitteros mostraban tendencias anti-sociales.

3 millones de «tweets» analizados

Los estudios de este tipo no han hecho más que empezar, por tanto, los resultados no son concluyentes. Hay que tener en cuenta que el robot que analiza los tweets no escanea las abreviaturas y, por supuesto, no entiende el sarcasmo o la ironía. Lo que si está claro es que cada vez más las redes sociales se han convertido en un mundo paralelo donde la gran mayoría de gente expone su intimidad sin pensárselo. Empresas, Policía o gente con intereses perniciosos puede acceder a nuestra información, en parte, por nuestra despreocupada actitud.
En el estudio participaron 3.000 personas y se llegaron a analizar más de 3 millones de tweets de más de 80 países. Incluso se buscó el ranking de los usuarios en Klout.
Hace poco menos de un año esta fundación ya advirtió que había científicos que estaban tratando de descubrir si se puede encontrar a un psicópata a través de las cosas que escribe, tanto en Twitter como en un blog. Los investigadores querían aplicar los métodos utilizados para analizar el lenguaje de los psicópatas y cotejarlo con la población en general que escribe los medios sociales.
A partir de esto se centraron en buscar rasgos de personalidad antisociales, sobretodo los referidos a la psicopatía, el maquiavelismo y el narcisismo. Con esto buscaban encontrar respuesta a la pregunta con la cual iniciaron su estudio. ¿Puede Twitter ayudar a exponer los rasgos psicópatas?
A partir de esta premisa se plantearon utilizar las redes sociales como una especie de unidad «Precrime» al estilo de la película de Steven Spielberg «Minority Report». Es decir, encontrar tweets con rasgos de personalidad psicopática para «prevenir la delincuencia»

24 septiembre 2012

23 septiembre 2012

Se presentó un proyecto de distribución de un sistema operativo libre propio de Conectar Igualdad

en el Microcine del Programa Conectar Igualdad, se presentó el proyecto de desarrollo y distribución de un sistema operativo libre propio del Programa.
El proyecto está a cargo de un equipo de profesionales del CENITAL, centro que tiene por objetivo generar y monitorear experiencias de investigación para contribuir a la soberanía nacional y apoyar la gestión de la administración pública.
La iniciativa consiste en crear una metadistribución de sistema operativo libre con identidad nacional, que favorezca la autonomía tecnológica y establezca estándares de seguridad y desarrollo propios. Para comenzar a poner en marcha el proyecto, el equipo trabajó con Debian, un sistema operativo completamente libre que cuenta con un sistema de control documentado y confiable, soporta múltiples arquitecturas de software y cuenta con una gran comunidad a nivel mundial.
Asimismo, y para abordar el proyecto de manera integral, el equipo se dividió en tres áreas: Desarrollo –encargada de la creación de una distribución libre adaptada a las necesidades locales, la compliación y el empaquetado de los programas específicos de Conectar Igualdad y la integración del trabajo de las diversas áreas involucradas; Documentación –cuyas tareas incluyen desde la sistematización y documentación de todo el proceso de desarrollo, hasta la creación de una transición amigable para usuarios con escaso conocimiento sobre GNU/Linux; y Arte –área enfocada tanto en la confección de un diseño exclusivo para la distribución, como en la investigación de referencias visuales y culturales a escala nacional.
Durante la presentación, Pablo Fontdevila, Director General Ejecutivo del Programa Conectar Igualdad, señaló: “Es un orgullo que este proyecto esté en manos de un conjunto de profesionales comprometidos con la comunidad del software libre y con la autonomía tecnológica nacional. A futuro, la apuesta es que las herramientas desarrolladas puedan ser utilizadas no sólo en el marco de Conectar Igualdad, sino también en diversos sectores y organismos del Estado argentino”.
El encuentro estuvo encabezado por Javier Castrillo, capacitador y experto en el área de software libre aplicado a la educación, y contó con la presencia de referentes de la comunidad de software libre y representantes del área de tecnología de la administración pública nacional.

Tomado de: http://www.conectarigualdad.gob.ar/noticias/eventos/se-presento-el-proyecto-de-distribucion-de-un-sistema-operativo-libre-propio-de-conectar-igualdad/

22 septiembre 2012

FinFisher y FinSpy vigilan tu móvil y ordenador. ¿Para bien o para mal?

El siguiente texto es una adaptación del artículo escrito por nuestro compañero Cameron Camp, investigador de ESET Norteamérica, al cual hemos añadido nuestras propias opiniones sobre este tema.
Durante los últimos días hemos leído noticias donde se decía que “el Spyware FinFisher, programado por la compañía basada en el Reino Unido Gamma Group, puede tomar el control de varios dispositivos móviles incluyendo el iPhone de Apple y las BlackBerry de RIM…”. Tras leer el artículo que publicó Bloomberg la semana pasada, muchos de nuestros usuarios contactaron con nosotros para preguntarnos cómo de peligroso era FinSpy y si deberían preocuparse.
Podríamos pensar que la respuesta de Gamma Group, la empresa responsable de FinFisher y de una gran variedad de software de vigilancia para ordenadores de sobremesa y portátiles, así como también para dispositivos móviles, es que sus productos no tienen nada de peligrosos siempre que seamos un ciudadano que respeta la ley, así que no deberíamos preocuparnos. Ahora mismo, en la web de la empresa se anuncia lo siguiente: “El programa FinFisher solo se ofrece a las fuerzas y cuerpos de seguridad del Estado, así como también a las agencias de inteligencia”.
¿Se puede contener un software como FinFisher?
Si alguna vez ha gestionado un laboratorio de malware, sabrá que confinar una muestra de software a un determinado grupo de personas es muy difícil. Así pues, algo llamado “software de intrusión en móviles” suscita varias preguntas en los círculos de los investigadores de malware: ¿puede y/o debería el software malicioso ser usado para detectar y atrapar a delincuentes? ¿Qué pasaría si este software cayese en malas manos?
La respuesta depende probablemente del grupo de gente al que se le pregunte. Aquellos que han invertido mucho tiempo y esfuerzo luchando contra el malware, como los gerentes de TI y los desarrolladores de software, puede que no vean el lado bueno de las aplicaciones instaladas de forma secreta que permiten acceder a datos confidenciales sin autorización. Por ejemplo, nuestro compañero Stephen Cobb opinó hace unos meses sobre los malware desarrollados por naciones como Stuxnet y Flame: “No hay malware bueno”.
Mientras que la empresa desarrolladora de FinFisher afirma que solo está ayudando a las fuerzas de la ley a hacer su trabajo, la posibilidad de que los delincuentes lo usen con malas intenciones está presente. Pongamos como ejemplo lo que sucedió con DarkComet RAT hace unos meses. Como FinFisher, DarkComet RAT tiene amplias capacidades de espionaje y el autor afirma que no tienen intenciones maliciosas. No obstante, el régimen genocida de Assad en Siria no dudó en usar DarkComet RAT contra aquellos sirios que buscaban liberarse de la opresión.
Sí, su teléfono puede espiarle
Así pues, ¿que funciones realiza el software de Gamma Group para permitir el espionaje? Seguramente no nos lo lleguen a decir, pero los investigadores (tras analizar las muestras) afirman que, como mínimo, permite grabar las conversaciones realizadas en teléfonos móviles, localizarlos, leer sus emails, escuchar las llamadas grabadas y capturar SMS. Y sí, también permite activar cámaras en el dispositivo. ¿Qué dispositivos se ven afectados? En este punto, Gamma no es muy específico, muy probablemente para no dar pistas a aquellos que realizan ingeniería inversa de esta tecnología. Los investigadores han encontrado muestras de este malware en plataformas iPhone y Blackberry, pero podría estar disponible para otros sistemas operativos móviles.
Desde una perspectiva técnica, las acciones descritas anteriormente no son muy difíciles de realizar, basándose en el nivel de acceso que se tenga al dispositivo físico. De acuerdo con Stephen Cobb, el servicio secreto de los Estados Unidos ya estaba confiscando “teléfonos espía” a mediados de los 90, teléfonos que aparentaban ser normales, pero que habían sido rediseñados para ser controlados de forma remota y escuchar conversaciones de forma ilegal. Todo lo que el delincuente tenía que hacer era dejar el teléfono en manos del objetivo (probablemente como un regalo, aprovechándose del alto coste de los móviles de entonces).
Las diferencias con la situación actual son: a) la gran cantidad de información personal y confidencial que pasa a través de un smartphone, y b) la habilidad de engañar a los usuarios de smartphones para que instalen spyware desde sitios web.
Pero, ¿qué sucede cuando esta tecnología va por mal camino? Bueno, actualmente se está realizando un gran esfuerzo intentando comprender cómo las muestras llegaron a Bahrain, una zona en la que esta empresa afirma que no vendió ninguna copia de su software. Investigadores de Citizen Lab, un laboratorio interdisciplinar con sede en la escuela Munk de Asuntos Globales de la Universidad de Toronto, Canadá, han estado vigilando el caso Bahrain durante algún tiempo.
Basándonos en lo que hemos visto en el pasado, de la misma forma que cualquier código malicioso que se propaga con fines maliciosos, como Stuxnet, está destinado a convertirse en algo de conocimiento y propiedad pública, permitiendo que criminales, naciones, organizaciones o hacktivistas puedan hacer uso de él. Lo mismo se aplica a otro tipo de malware gubernamental, tal y como informaron en marzo nuestros investigadores Robert Lipovsky, escribiendo sobre el troyano alemán, y Alexis Dorais-Joncas, cuando habló de los posibles códigos maliciosos chinos.
Y luego tenemos el matiz de que las fuerzas del orden de varios países donde se vende este tipo de software no están por la labor de informar acerca de en qué contexto se están usando estas funciones de espionaje. Hablando de eso, varios países tienen una legislación que prohíbe las escuchas ilegales, incluyendo los Estados Unidos, y se requiere una orden judicial para poder realizar estas escuchas. En este punto, Gamma afirma que cumple con todas las regulaciones de exportación, así que, supuestamente, solo intentan vender su software en zonas donde sea legal hacerlo.
Si no se dispone de un dispositivo móvil, también disponen de un software que puede ser usado en un PC, lo que nos vuelve a remitir a las políticas de detección de las empresas fabricantes de antivirus. El siguiente punto en el debate sobre “malware bueno” es si la tecnología antimalware debería poder detectarlo y cómo hacerlo. Es decir, este tipo de software actúa como lo haría un malware tradicional, interfiriendo con el micrófono de la cámara, registrando las pulsaciones, etc. Estaba previsto que algo así sucediese a corto plazo pero esta sucediendo ahora en nuestros bolsillos.
Por supuesto, la diferencia está en que el flujo de información que se obtiene de nuestro dispositivo móvil es más privada e interesante si la comparamos con la que se puede obtener de un ordenador en una habitación compartida que solamente se usa para jugar. Al fin y al cabo, nuestro dispositivo móvil se encuentra casi siempre encendido,  conectado e informando.
¿Qué suponen FinFisher y FinSpy para usted y su empresa?
La respuesta, como sucede muchas veces en el caso de nuevos desarrollos de malware, está en la vigilancia mejorada. Asegurémonos de que estamos ejecutando un antivirus actualizado en todos nuestros dispositivos, ya sean ordenadores de sobremesa, portátiles o móviles (los soluciones de ESET detectan este malware como el troyano Win32/Belesak.D). Asegúrese también de que sus empleados han sido formados recientemente en los vectores de infección y en estrategias de protección, como el pulsar sobre enlaces incluidos en emails (algo desaconsejable) e informar si se detecta algún tipo de actividad sospechosa (algo muy recomendable).
Como conclusión, no estamos al tanto de que este software se esté distribuyendo de forma masiva. Es más probable que se instale enviando un enlace malicioso al objetivo y, ahora mismo, no parece que forme parte de ataques masivos a grandes empresas, sino más bien parece que se está usando en ataques dirigidos muy específicos. Si su empresa hace negocios en Oriente Medio, es probable que ya se encuentre en estado de máxima alerta para evitar ataques de este tipo.
Seguiremos vigilando de forma global las infecciones realizadas por spyware como FinFisher e iremos proporcionando más información si el nivel de estas amenazas se incrementa.
Conclusiones desde ESET España
La existencia de un programa antivirus ha evolucionado mucho más allá de los virus. Barrotes o Viernes 13 ya son paleoinformática, pero la filosofía del programa sigue siendo la misma: proteger a los usuarios de todo tipo de programa que pueda llevar a cabo una tarea no deseada a espaldas del que lo sufre.
Si antes eran solo unos cuantos virus, hoy ESET protege contra millones de códigos distintos, y no solo virus. Esos códigos maliciosos suelen provenir de ciberdelincuentes que se aprovechan de los datos que manejamos, básicamente cuentas bancarias, usuarios de redes sociales, etc. Todo aquello de lo que los delincuentes puedan sacar algún beneficio aprovechándose de incautos usuarios no protegidos.
Sin embargo, en ocasiones el código no ha sido generado tan claramente por un ciberdelincuente. Hay casos, como se ha visto recientemente, en el que una gran sombra de duda planea sobre el origen de determinados ejemplares de malware. ¿Ha sido un Gobierno? ¿Ha sido una central de inteligencia? Nunca lo sabremos. Desde el punto de vista del fabricante de seguridad, no podemos hacer excepciones a la hora de detectar esos códigos. Si atenta contra la seguridad de un usuario mientras usa un ordenador o un móvil, debemos detectarlo.
Los códigos maliciosos, como su propio nombre indica, son malos para el usuario y el sistema, así que ESET los detectará, evitará su entrada en el ordenador y, si es necesario, lo desinfectará. Da igual su origen, un chaleco antibalas detendrá cualquier tipo de bala, sea de un atracador o de un policía. Está diseñado para proteger contra amenazas, independientemente de dónde vengan.
Josep Albors
 Fernando de la Cuadra

Tomado de: http://blogs.protegerse.com/laboratorio/2012/09/05/finfisher-y-finspy-vigilan-tu-movil-y-ordenador-para-bien-o-para-mal/

21 septiembre 2012

Honeste vívere, alterum non laedere et suum cuique tribuere

Si no le gusta el matrimonio gay, no se case con gays. Si no le gusta el aborto, no aborte. Si no le gustan las drogas, no las use. Se no le gusta el sexo, no lo haga. Si no le gusta el porno, no lo mire. Si no le gusta el alcohol, no tome. Si no le gusta que le quiten sus derechos, sencillo, no se los quite a los demás.

20 septiembre 2012

Reflexion

No hay peor sentencia que la que uno se impone a si mismo: su ejecucion puede durar toda una vida. Deberian enseñarlo en las Facultades de Derecho: si un dia les da por acusar injustamente a un hacker, asegurense que nunca jamas se pueda volver a levantar.
Como en todo, hay excepciones a la regla: perseguir injustamente a un paranoico tiene peligrosos efectos secundarios. A un paranoico no le basta con demostrar su inocencia, ni tampoco pregonar a los cuatro vientos la incompetencia de los acusadores. Un paranoico solo descansa cuando consigue que su rival pierda su bien mas preciado: la dignidad.

19 septiembre 2012

Afirman que las mujeres "se calientan" con solo ser tocadas

Un estudio científico de la universidad de St Andrews, USA, asegura que el cuerpo de la mujer sube casi un grado de temperatura en el pecho y la cara con solo ser rozada por la mano de un hombre.
El contacto corporal es una de las expresiones de afecto más necesarias en el ser humano, indispensables y también de alguna manera invaluable. Una que, además, genera reacciones fisiológicas muy precisas.
En un estudio reciente llevado a cabo por Amanda Hahn, investigadora de la universidad inglesa de St. Andrews, se descubrió que el contacto de un hombre incrementa la temperatura en el rostro y el pecho de una mujer.
En la investigación se tomaron fotografías térmicas de dos grupos de jóvenes mujeres heterosexuales mientras dos miembros del equipo, un hombre y una mujer, interactuaban corporalmente con ellas: tocándoles el brazo, la palma de la mano, el rostro y el pecho.
Cuando el experimentador, fuera hombre o mujer, tocaba a las voluntarias, el promedio de temperatura corporal se incrementaba en un décimo de grado Celsius. Sin embargo, este efecto se triplicó cuando el contacto provenía solo de un hombre, en cuyo caso el aumento alcanzó casi el grado completo, sobre todo en la piel del rostro y el pecho de las voluntarias.
De acuerdo con la investigadora, estos cambios no son perceptibles a simple vista, aunque puede darse el caso de que alguien sí los detecte y, entonces, obtendría una cierta ventaja en la llamada comunicación no verbal.
Tomado de: http://www.urgente24.com/200004-afirman-que-las-mujeres-se-calientan-con-solo-ser-tocadas

18 septiembre 2012

Calendario CaFe.IN - 29 Sept. 2012

= Calendario CaFe.IN - 29 Sept. 2012 =
En el equipo de CaFe.IN estamos orgullosos de poder presentarles la
primer edición de este ciclo de charlas.

== ¿Que es CaFe.IN? ==

CaFe.IN es la continuación de los ciclos de Charlas Técnicas
Trimestrales (CTT), organizados por CaFeLUG hasta Agosto del 2009.
Siguiendo con su legado, con CaFe.IN volvemos a incorporar estos ciclos
de charlas periódicas de contenido netamente técnico. Estas tienen como
objetivo lograr una interacción fluida con los disertantes, promoviendo
un clima de intercambio de conocimientos enfocados en tecnologías y
soluciones basadas en Software Libre.

== ¿Donde? ==
El día 29 de Septiembre de 2012 en la Facultad de Ciencias Económicas
(UBA), situada en Av. Córdoba 2122, Ciudad Autónoma de Buenos Aires.

== Calendario ==


   HORARIO   | Charla                                                    
  11:00-11:45 | TDSD (Test Driven Secure Development)                      
             | Disertante: Carlos Pantelides                             
                                                                        
  12:00-12:45 | Plan de Recuperacion de Desastres (BCP) con Software Libre
             | Disertante: Hernan "HeCSa" Saltiel                        

  12:45-14:00 | Almuerzo/Break                                            

  14:00-14:45 | ¿Que hice ayer?¿Que tengo que hacer hoy?                   
              | Disertante: Osiris 'OSiUX' Alejandro Gomez                

  15:00-15:45 | Espiando a tu chica 
            | Disertantes: Lautaro Mei & Damian Catanzaro   


== Información de Charlas ==

>> TDSD (Test Driven Secure Development) <<

    * Disertante: Carlos Pantelides

    * Acerca de la charla
        Track: Desarrollo
        Tiempo estimado de duración: 45 minutos.
        Descripción breve:
            Se crea una aplicación web a partir de unos requerimientos muy básicos, se van buscando vulnerabilidades, se crean tests, se implementa el código para pasar el test y se sigue iterando según el ciclo TDD de requerimiento/error, test, pasar test, pero sin refactorización. Se expone el uso de TDD para el desarrollo, de herramientas de seguridad, de vulnerabilidades comunes y sus mitigaciones.
        Nivel técnico requerido: Intermedio
        Conocimientos previos requeridos: Desarrollo web básico

    * Acerca del disertante
        Biografía:
                Actualmente analista de seguridad informática con varios años a cuesta como desarrollador con fuerte implantación agile.
Organizador de eventos de seguridad y agile. Estudiante eterno FIUBA.
Colaborador para proyectos open source de seguridad como nmap y w3af.
Hacker según la definición ortodoxa.
        Pagina Personal: http://seguridad-agile.blogspot.com/


>> Plan de Recuperación de Desastres (BCP) con Software Libre <<

    * Disertante: Hernan "HeCSa" Saltiel

    * Acerca de la charla
        Track: Administración
        Tiempo estimado de duración: 45 minutos.
        Descripción breve:
            La charla se focaliza en explicar quá es un BCP (Business Continuity Plan) y cómo se implementan tecnologí­as de software libre para poder generar uno en un entorno de aplicaciones de misión crí­tica.
Sistemas de replicación de bases de datos, de redundancia de servidores de aplicaciones y demás son explicados, aparte de poner foco en los procesos de negocio, y en los aspectos humanos de este tipo de tecnologí­as y metodologí­as.
        Nivel tecnico requerido: Intermedio
        Conocimientos previos requeridos: Entender quá es una aplicación crítica.

    * Acerca del disertante
        Biografía:
        Miembro fundador de CaFeLUG, Fundador de AOSUG, CTO de Hypertelia.
        Columnista de Tuxinfo.
        Ex Client Services Manager en Red Hat.
        Ex Development Manager en Verizon.
        Ex Senior Tech Consultant en Oracle Core Technologies.
        Ex Jefe de Arquitectura Tecnológica y Jefe de Sistemas de Valor Agregado en Movistar.
        Ex Technology Manager en Banknet (Sun Microsystems for financial market).

>> ¿Que hice ayer?¿Que tengo que hacer hoy? <<

    * Disertante: Osiris 'OSiUX' Alejandro Gomez

    * Acerca de la charla
        Track: Desarrollo/Administración
        Tiempo estimado de duración: 45 minutos.
        Descripción breve:
            Aplicación práctica de diversas metodologí­as de planificación y organización de proyectos usando =org-mode= para la gestión de tareas, integración con BugTrackers, control de versiones y bases de datos. Registro de tiempos, documentación y automatización de tests.
        Nivel tecnico requerido: Básico
        Conocimientos previos requeridos: Ninguno

    * Acerca del disertante
        Biografía:
            Programador y Administrador GNU/Linux. Socio de Gcoop Cooperativa de Software Libre y miembro del grupo de organización de BAL (Buenos Aires Libre), además colabora en USLA (Usuarios de Software Libre de Argentina) y CaFeLUG (Grupo de Usuarios GNU/Linux de la Capital Federal).

>> Espiando a tu chica <<

    * Disertantes: Lautaro Mei & Damian Catanzaro

    * Acerca de la charla
        Track: Desarrollo
        Tiempo estimado de duración: 45 minutos.
        Descripción breve:
            La charla se basa en la demostración de como estamos expuestos a fáciles robos de información, espionaje y seguimiento. El objetivo es dar a conocer estos mátodos, y hacer tomar conciencia para que nos cuidemos un poco más a la hora de usar la PC, mostrando como evadirlos. Como primer tema se tratará los metadatos en las imágenes y documentos, las formas de extraerlo y como prevenir para que no dejemos información en manos equivocadas. El segundo tema que se tratará es la geolocalización mediante la dirección MAC; su obtención y como trabaja.
El tercero es el robo de contraseñas mediante los metodos de phishing y residentes. Por ultimo, el cuarto tema se basara en el crawling de información, como obtener información sin la necesidad de accesar en la base de datos; expresiones regulares y crawling en PHP.
        Nivel técnico requerido: Avanzado
        Conocimientos previos requeridos: Programación básica.

Se agradece difusión.
La estrada es libre y gratuita. Los esperamos.

[ + info: http://in.cafelug.org.ar/ ]

17 septiembre 2012

Cómo quitar un chicle (goma de mascar) de la ropa

¿Quién alguna ha sido víctima de las gomas de mascar pegadas en la ropa? creo que casi todos, en mi caso más de una ocasión y siempre es me fue muy difícil quitar esas manchas o más bien esos bultos de goma de mascar de mi ropa, pero si te sucedió a ti aquí te dejo una lista de métodos para quitar el chicle pegado en tu ropa.

Métodos para eliminar la goma de mascar

Quitar con gasolina (método del petroleo)

  1. Este es el método más fácil, pon algo de gasolina sobre la ropa, justo donde tiene pegada la goma de mascar. La gasolina disuelve la goma de mascar.
  2. Lava la ropa, a mano, de acuerdo a las instrucciones de lavado de la prenda, esto es para eliminar el olor a gasolina.

Método del congelado

  1. Deja la goma de mascar pegada a la ropa a la vista.
  2. Méte la ropa en una bolsa de plástico, asegurate de que la goma de mascar no toque la bolsa.
  3. Introdúcela en el congelador, previamente sellada la bolsa, por unas horas (dependiendo del tipo de congelador) hasta que se sienta congelado.
  4. Sácalo del congelador, quita la bolsa y remueve la goma de mascar lo más pronto que puedas.

Método del planchado

  1. Pon tu prenda con la goma de mascar hacía abajo sobre una cartulina.
  2. Pon la plancha a término medio de calor.
  3. Plancha la prenda hasta que la goma de mascar no esté pegada en la prenda, y haya sido transferida a la cartulina.

Método de la mantequilla de maní (crema de cacahuete)

  1. Unta un poco de mantequilla de maní sobre la goma de mascar.
  2. Raspa cuidadosamente con un cuchillo sin filo
  3. Espera a que la goma de mascar pierda la propiedad de adherirse a la ropa.
  4. Remueve la goma de mascar de la prenda.

Método del vinagre

  1. Calienta una taza de vinagre.
  2. Introduce un cepillo de dientes en el vinagre y cepilla sobre la goma de mascar. Hazlo rápido, porque el vinagre trabaja bien mientras está caliente.
  3. Continúa haciéndolo hasta que se elimine la goma de mascar, calienta nuevamente el vinagre si es necesario.
  4. Lava la prenda para eliminar el olor a vinagre.

Método del jabón líquido de lavandería

  1. Cubre el área afectada con jabón líquido.
  2. Usa un cepillo de dientes para cepillar el área.
  3. Usa un cuchillo sin filo para remover la goma de mascar.
  4. hora lava la prenda.

Método del líquido del encendedor

  1. Remoja la parte trasera de la prenda donde está pegada la goma de mascar con el líquido para encendedor.
  2. Ahora debes poder remover facilmente la goma de mascar.
  3. Usa un poco más si es necesario hasta eliminarlo por completo, Después lava la prenda y mantenla alejada de liquidos y artículos flamables.
Traducción libre del artículo original de WikiHow (How to Remove Gum from Clothes).

Tomado de: http://techtastico.com/post/como-quitar-un-goma-de-mascar-de-la-ropa/

16 septiembre 2012

Un Buda...

Excelente diálogo de la película "Un Buda" de Diego Rafecas, al que todavía no la vio se la recomiendo! http://soundcloud.com/golmatt/un-buda-historia-mono Transcripción del audio "El mono ve el pez en el agua, y sufre. Piensa que su mundo es el único que existe, el mejor, el real. Sufre porque es bueno, y tiene compasión. Lo ve y piensa, pobre, se esta ahogando, no puede respirar, y lo saca. Lo saca y se queda tranquilo, por fin lo salvé. Pero el pez se retuerce de dolor, y muere." Web Oficial www.zazen.tv/unbuda.php
 
Via @golmatt
 

15 septiembre 2012

Algol o la "estrella del demonio"

Algol, también conocida como la estrella del demonio, es en realidad una estrella binaria perteneciente a la constelación de Perseo. La variabilidad de su luz ha sido objeto de especulaciones durante cientos de años. Ahora, un grupo de investigadores finlandeses propone que hace 3200 años, los egipcios ya se percataron de esta característica de la estrella. Sugieren que en un documento conocido como el Calendario de El Cairo se registran las variaciones de brillo de Algol lo que, hoy en día, es útil para estudiar el comportamiento errático de esta binaria.

Lo que hace tan interesante a Algol es el hecho de que se ilumina y se oscurece cada 2,867 días, un fenómeno descrito por primera vez en la astronomía moderna en 1783 por el astrónomo John Goodricke. Goodricke anotó las variaciones de brillo que observaba a simple vista, y aunque ni él ni los antiguos egipcios sabían que esta variabilidad era causada cuando una de las estrellas del sistema binario pasaba por delante de la otra, hoy en día sabemos que son más las causas que determinan esta variación.
Esta nueva investigación revela que los egipcios eran muy obsesivos con sus observaciones astronómicas, al parecer, con el objetivo de hacer predicciones de eventos futuros. Los astrónomos de la época tomaban nota de todo aquello que observaban en documentos, y en especial, de las variaciones detectadas, como es el caso del brillo del Algol. Uno de estos documentos, el Calendario de El Cairo ha logrado llegar a nuestros días revelando las anotaciones sobre el brillo de la estrella Algol.
Sin embargo, hay un pequeño problema. Los datos del Calendario de El Cairo describen que el período de Algol es de 2,85 días, muy ligeramente inferior a los 2.867 días ya observados. El equipo no cree que esta diferencia se deba a un error de observación, sino que creen que es porque el periodo ha cambiado con el tiempo, lo que da crédito a la teoría de que la estrella Algol es en realidad un sistema de tres estrellas, tal y como sugieren las nuevas investigaciones. De esta forma, los datos egipcios de hace mucho tiempo, son capaces de apoyar ahora una investigación llevada a cabo miles de años después.
Fuente de la noticia: Phys.org.

Tomado de: http://www.laflecha.net/canales/ciencia/algol-o-la-estrella-del-demonio/

14 septiembre 2012

Y tú… ¿a qué te dedicas?

Hace unos días, gracias a un compañero, ví una imagen muy significativa (la que acompaña este post, podeis ampliarla para verla mejor) sobre el trabajo de los que nos dedicamos a seguridad de la información, seguridad IT o, extrapolando, simplemente a informática, y acerca de cómo nos ven los que tenemos cerca en cada caso. Y es que creo que todos los que nos movemos en este mundillo hemos sufrido alguna vez el tener que explicar qué hacemos a algún familiar o amigo respondiendo a la pregunta maldita: y tú… ¿a qué te dedicas?
Personalmente, yo en primer lugar trato de evitar el tema y así la pregunta y la respuesta asociadas; una buena táctica suele ser el fútbol (puedo hablar durante horas de fútbol sin tener ni idea, recurriendo a lo de siempre: “este año vamos así así“, “no hay rival pequeño“…) o el clima (“ya empieza el calor“, “vaya día de frío“…), temas que casi nunca fallan. Pero si no logro distraer la atención con estas conversaciones y al final aparece la pregunta maldita suelo responder de forma muy escueta: o bien digo “informática” o bien digo “seguridad“, en función de cómo tenga el día y, sobre todo, de lo que crea que en cada momento va a dar menos juego a mi interlocutor para seguir con la conversación. Pero esto último no siempre lo consigo, y la cosa a veces se complica…
Si respondo “informática” ya sé que a continuación me van a comentar algo del ordenador que se acaban de comprar o, peor aún, de lo complicado que les resulta programar el DVD y de que si les podría echar una mano… En ese momento o bien les doy la razón asintiendo con la cabeza y cambio de tema o, si estoy en plan valiente, les explico que la informática es otra cosa y trato de convencerlos de que en cinco años de carrera no tuve ninguna asignatura de programación de DVD y que no me dedico a eso exactamente. A partir de aquí, si el interlocutor es avispado ya llega a su propia conclusión: “ah, entonces haces programas… Pues entonces podrías ayudarme, porque el programa de contabilidad nos va lento y queremos otro…“. Si es que ya se sabe: en informática o arreglas ordenadores o haces programas, no hay más…
Con paciencia explico que la informática es muy amplia y tiene muchas especialidades, y que a pesar de tener unas bases comunes no sabes de todas y cada una de esas especialidades… Eso no suele quedar muy claro y la gente insiste en el tema: “Pero si ni arreglas ordenadores ni haces programas, ¿cómo que eres informático? ¡Pues vaya informático, que no puede ni arreglar la batidora!” (digo batidora como ejemplo de cacharro con cable que, por supuesto, debe conocer a la perfección cualquier informático). En este momento ya suelo poner un ejemplo de un buen amigo que es muy descriptivo y todo el mundo entiende: ¿Verdad que cuando tienes paperas no vas al proctólogo, por muy médico que éste sea? Podría llegar al centro de tu dolencia, pero te aseguro que el camino sería más largo que el del especialista… Pues lo de la informática es igual: yo podría arreglar tu ordenador o diseñarte un programa, pero ya te adelanto que ni tú ni yo vamos a quedar satisfechos…
Si en lugar de informática digo que me dedico a seguridad la cosa suele ser casi peor… “¿Seguridad? ¿Pero no habías estudiado algo de informática? ¿Te lo has dejado? ¿Qué estás, de vigilante?” “No, a ver, seguridad de la información y todo eso, lo de los ordenadores, no me he dejado la informática…” “Ah, vale, lo de los antivirus…“. Sí, justo eso, lo de los antivirus… Aquí suele acabar la conversación por mi parte, pero siempre hay alguien -el avispado de antes, posiblemente- que tiene interés en tu vida: “¿pero qué haceis? ¿poneis programas para que no entren virus ni hackers, como en las películas? ¡Qué pasada!” Sí, tenemos unas pantallas enormes, tipo Matrix, con letras verdes que se mueven mucho… Además somos capaces de saber dónde está la casa de una persona simplemente mirando su IP -geolocalizamos de cabeza hasta llegar a la dirección física-, ampliamos cualquier imagen todo lo que nos da la gana sin que se pixele y entre nosotros hablamos hexadecimal. Si es que el cine ha hecho mucho daño… diez horas al día delante de una pantalla negra con letras blancas mirando payloads les daba yo a éstos…
Si tratas de hablar en serio con ellos y explicar lo que son los ataques remotos, las botnets, las infraestructuras críticas, el ciberdelito o la ciberguerra te metes en un lío del que luego es difícil salir. Un consejo: ni se os ocurra hablar de estas cosas; dejadlo, como sea, en los virus, en el vigilante o en Matrix, pero no expliqueis esto o vuestro interlocutor se hará una idea equivocada de vosotros… Una vez, alguien de más confianza -un familiar, para ser exactos-, incluso me preguntó si llevaba pistola… Claro, llevo un AK-47 en la mochila, por si se me complica el día… ¿Lo saco y pegamos unos tiros aquí en la calle, y luego llamamos a Torrente para hacernos unas cañas… o lo que surja?
En fin, que esto de intentar explicar a qué nos dedicamos los que trabajamos en este ámbito, que ya no sé cómo llamar, es complicado. Imagino que todos hemos vivido situaciones parecidas a las que he comentado, por eso a veces, cuando creo que responder correctamente no va a suponer más que un jardín del que luego no voy a poder salir de manera rápida, sencillamente digo “soy taxidermista, ¿y tú?” ;)

Tomado de: http://www.securityartwork.es/2012/05/28/y-tu-a-que-te-dedicas/

12 septiembre 2012

Proponen permitir lanzamiento de enanos en bares

Un legislador de Estados Unidos pidió que se deje sin vigencia una ley que prohíbe la singular práctica.
La particular costumbre de arrojar enanos desde bares, importada de Australia a Florida, está siendo otra vez tema de discusión en Estados Unidos. Un congresista presentó un proyecto para que el lanzamiento de enanos sea nuevamente permitido, luego de que una ley lo prohíba en 1989.

"Estoy dispuesto seguir en mi lucha por la libertad de la gente y en contra de las restricciones impuestas a los pueblos", expresó Ritch Workman, el legislador que impulsa la medida. "El Gobierno le está impidiendo a la gente de baja estatura trabajar en algo que les gusta, y en esta época, hay que hacer lo posible para bajar el desempleo. Si hay enanos que quieren trabajar y no tienen problema en ser lanzados, por más que yo considera que es una práctica estúpida y repulsiva, no veo porqué el Gobierno debe impedirla", concluyó Workman.

Por otra parte, las organizaciones en contra del lanzamiento de enanos lo consideran atroz y explican que en los comienzos, los "arrojados" eran alcohólicos deprimidos, y que muchos de ellos resultaban gravemente heridos e incluso algunos terminaban suicidándose.

Tomado de: http://www.noticiaslocas.com/EFElukyplZ.shtml

11 septiembre 2012

Detectan la deficiencia que provoca el romanticismo

Investigadores de la Facultad de Medicina de la Universidad de Washington han descubierto un mecanismo molecular capaz de provocar deficiencias neuronales que, a nivel conductual, acaban derivando en actitudes románticas y tendentes a la melancolía.
En sus estudios con ratones y células de ratón en cultivo, los expertos pudieron comprobar que la mutación de una proteína generaba miradas perdidas especialmente en ratas hembra, las cuales llegaban incluso a rechazar comida al considerarse presas de un amor irracional y ajeno a toda norma.
En el caso de los humanos, el hallazgo permite estudiar el movimiento romántico de finales del siglo XVIII como “el resultado de una deficiencia colectiva”, en palabras de Robert Mockis, responsable de la investigación. “Cuando Hölderlin escribía ‘fui a las gélidas cimas, las sombras todas me vieron’ no era él propiamente quien hablaba, sino su deficiencia. No conviene incentivar desvaríos semejantes ahora que sabemos de dónde vienen”, insiste Mockis.
El descubrimiento ha convulsionado tanto el ámbito de la psicología como el de la cultura. “No niego la solidez del estudio pero, diga lo que diga la ciencia, es una muestra de ignorancia insinuar siquiera que Hölderlin era tonto”, declara el filólogo estadounidense Peter Fabra. Ante las críticas suscitadas por sus conclusiones, Mockis ha querido matizar que “hay personas con retrasos mentales severos que realizan dibujos muy bonitos y manualidades que ni yo mismo sabría hacer. Por lo tanto, hay que respetar esas cosas pero sin olvidar que provienen de unos determinados condicionantes biológicos”. El especialista ha querido recordar también que “Friedrich Nietzsche sufrió un accidente con un caballo en 1868 y luego su trayectoria intelectual fue la que fue”.
El psicólogo James Brandel, de la Universidad de Stanford, tampoco cree que el hallazgo permita extraer conclusiones más allá de la biología. “Desde que se enteró de esto, mi esposa me mira con condescendencia y me acaricia como a un perro cuando le hablo de ir al cine juntos. No hay disfunción neuronal que justifique este comportamiento”.
En España, el propio Joan Manuel Serrat ha reconocido que “cuando escucho a veces letras mías como la de Penélope, el bolso de piel marrón y los zapatitos de tacón, siento un poco de vergüencita. No sé si tiene que ver con esto de la mutación de la proteína”.

Tomado de: http://www.elmundotoday.com/2010/03/detectan-la-deficiencia-que-provoca-el-romanticismo/

10 septiembre 2012

PyConAr 2012

Estimadas/os Pythonistas, luego de una reñida selección, tengo el enorme gusto de anunciar que PyConAr 2012 se va a realizar en la ciudad de Quilmes, Buenos Aires, Argentina.

El Coordinador General del Evento será Mariano Reingart junto con un grupo de colaboradores para el evento abierto a la comunidad.

Las temáticas tentativas del evento serían: Lenguaje, Web (bottle, django, web2py), Gui (gtk, qt, wx), Juegos, Comunidad, Educacion,
Empresas, Ciencia.

PyConAr 2012 se realizaría del 12 al 17 de Noviembre de 2012 en la
UNQ ( Universidad Nacional de Quilmes ).

La Estructura del evento está configurada de la siguiente forma : -
Sprints (desarrollo): 3 días (Lun/Mar/Mie) - Talleres: 1 día (Jue) -
Conferencia: 2 días (Vie/Sab) .

Se planifican 5 tracks: 1 auditorio principal, 4 aulas + espacios abiertos/laboratorios/stands , categorizados con los niveles:
introductorio, intermedio, avanzado y "extremo".

Las actividades serán charlas de 30' y/o 45' , Paneles, Talleres, Charlas Relampago, Espacios Abiertos (varias sesiones para actividades no programadas) , Sala de Exposiciones ("Expo Hall"), Stands de Sponsors, Comunidades y Proyectos , Stands para Startups, Cartelera de Trabajos y Posters .

Este año también habrá, nuevamente, un trabajo conjunto con la Comunidad de Python de Brasil, y seguramente podremos disfrutar, una vez más, de la participación de invitados internacionales además de los destacados participantes locales que cada año brillan en PyConAr.

Los invitamos a participar de la organización del evento. Todos estan invitados a hacerlo. Si querés colaborar con la organización de PyConAr 2012 ponete en contacto con el grupo de organización en pyday-baires@googlegroups.com.

Los requerimientos (no excluyentes) para participar como organizador de PyConAr 2012, según lo informado por el Coordinador General de este año son:

- Ser miembro de PyAr y tener actualizada la página Wiki personal
- Tener tiempo disponible
- Tener experiencia mínima en la organización de eventos de este tipo
- Haber participado en otros eventos nacionales o internacionales

También es posible colaborar en las distintas áreas con temas puntuales, tales como :

- Difusión y edición de contenidos (sitio web)
- Revisores de charlas, poster y talleres
- Diseñadores Gráficos
- Encargados de Aulas
- Staff Registración
- Staff Fotografía, Audio-Video y Streaming

Las fechas previstas para el programa de llamado a charlas es el siguiente:

- Diciembre 2011 - Abril 2012: Recepción de Charlas
- Mayo 2012: Revisión de Charlas
- Junio 2012: Notificación de Charlas aceptadas y rechazadas
- Julio 2012: Armado y publicación del Programa

Todas las novedades y las actividades de organización van a estar en torno al sitio web del evento: http://ar.pycon.org/2012 que estará disponible en los próximos días. También los convidamos a seguir la cuenta de Twitter de PyConAr para tener todas novedades sobre el evento: @pyconar .

Le deseo mucha suerte a Mariano y a su equipo, y espero que el evento salga muy bien!. Y espero que disfrute tanto como disfruté yo este año al organizar PyConAr.

Se agradece la difusión del anuncio.

09 septiembre 2012

El brillo del amor: ¿Por qué el semen brilla en la oscuridad?

Algo que muy pocas personas saben sobre el semen es que esta arquetípica sustancia puede generar una cierta fluorescencia.
En torno al semen existen cientos de mitos y verdades, desde estrambóticas farsas hasta peculiares virtudes científicas, todo alrededor de la llamada semilla del hombre. Sin embargo, dentro de este bestiario de características, pocas veces se incluye una singular propiedad: el semen brilla en contraste con la luz ultravioleta. 
Sí, sabemos que es muy probable que jamás hayas gozado de ver los trazos aleatorios de tu semen salpicado en la cama, brillando en la noche, pero en diversas escenas de crimen es común que los peritos aplique luz ultravioleta en las superficies para detectar múltiples fluidos humanos, tales como saliva, sudor, llanto y semen, siendo este último el que mayor brillo emite.
La razón de este biopsicodélico fenómeno es un rico cóctel de diversas sustancias, entre ellas minerales, que hacen que el semen pueda absorber una cantidad considerable de ondas de luz UV y luego re-emitir esa energía en forma de luz visible. Así que si estabas buscando algún ingrediente extra para revestir tus encuentros sexuales, tal vez un poco de luz negra o luz UV podría complementar, de manera interesante, tu próxima experiencia. 

Tomado de: http://pijamasurf.com/2011/10/el-brillo-del-amor-%C2%BFpor-que-el-semen-brilla-en-la-oscuridad/

08 septiembre 2012

De manzana, cafeína y otros químicos...

No es la cafeína de la manzana la que te pone "UP", sino su contenido de azúcar. En general, las frutas tienen un tipo de azúcar de la cual podemos disponer "rápidamente" (notense las comillas...adentrarme en una explicación más profunda de esta afirmación a mi me puede resultar fascinante; a ustedes, un embole), y por eso esto del "subidón". Pero, si lees el articulo que te dejo en el link, vas a ver que esta fruta permite que los valores de la glucemia (azúcar en la sangre) se eleven gradualmente, y se mantengan estables.
La cafeína, por otra parte, "opera" de un modo completamente distinto:
Es un ESTIMULANTE que actúa sobre el sistema nervioso central, donde gatilla esa sensación de "subidón". Es ni mas ni menos que una droga, a la cual se puede ser adicto (no me creen? Tengo abstinencia de cafeína en este mismo momento...lo que me esta costando dejarlo!!!)
Ojo, una cosa...a pesar de que la manzana se digiera a "máxima velocidad", el café siempre va a tener un efecto más rápido!! Algo así como una inyección de adrenalina! (mmm...lo escribo, lo leo, y ya lo deseo!!!

No se si aclaré, oscurecí, confundí, contribuí o aburrí...pero al menos me quedo con esa sensación que tanto disfruto: la de poder contar, cada vez que encuentro la oportunidad, que a veces la biología puede ser interesante, y es mucho más que reinos, sistemática y taxonomía!

Aquí un par de links que ilustran y profundizan un poco más en el tema
http://www.lne.es/sociedad-cultura/2011/03/08/despertar-mejor-cafe-manzana/1043300.html

http://queaprendemoshoy.com/%C2%BFmanzana-o-cafe-para-mantenerte-despierto/#.UEVQFd2TtJE

07 septiembre 2012

HacksHackers: el momento "revolucionario" del periodismo

“Las revoluciones son momentos de caos y este es un momento de caos” en el que lo que está en juego es la construcción de Internet, aseguró el director adjunto de noticias interactivas del New York Times (NYT).
Tyson Evans participó de la apertura de la segunda jornada del Media Party, el evento organizado por HacksHackers que reúne a periodistas, programadores y diseñadores para “reinventar el periodismo”. “¿Que hacemos? Construimos la internet, pero no de la forma en que lo hace por ejemplo Facebook”, sostuvo Evans al referirse a su trabajo en el matutino estadounidense. “Lo hacemos en la esfera del periodismo, con otros valores”, siguiendo unos preceptos que otro tipo de plataformas y redes “claramente” no siguen, agregó. Evans, quien además es miembro organizador de la edición neyorquina de Hacks/Hacksers y profesor adjunto en la Columbia Journalism School, dirige un equipo que cataloga como “joven” pese a que tiene 5 años de vida, lo que para el periodismo de datos no es poco. Ya hace años que el NYT incorporó programadores a la redacción. Según explicó Evans, una de las cuestiones más importantes que abordaron para lograr una integración fuerte fue la de juntar a todos los implicados en la generación de noticias en un mismo edificio. En el periódico están “constantemente atentos a las métricas y al impacto social de las distintas cosas que se publican”, sostuvo Evans antes de subrayar la aceptabilidad que las noticias interactivas tienen entre los lectores. “El año pasado la noticia del NYT más compartida en Facebook, que es una referencia válida, fue un gráfico interactivo”, agregó. En su trabajo cotidiano, el equipo de Evans se complementa con otros, en particular con el de gráficos (dedicado a visualizaciones de datos) y el de multimedia (abocado a juegos, videos, etc.), con la premisa de lograr sistemas que pese a su complejidad y a la gran cantidad de datos empleados sean simples y rápidamente entendidos por los lectores. Estos, a su vez, deben poder compartir y comentar los contenidos, para “contribuir a que se genere una conversación” en la web. Así, con una base multidisciplinaria, el NYT encaró, por ejemplo, el desarrollo del especial sobre los Juegos Olímpicos de Londres, lo que dejó de manifiesto la distancia entre las posibilidades de desarrollo de medio grande y los demás. En ese sentido, en el desarrollo de london2012.nytimes.com trabajaron durante un año unas 100 personas (de los cuales alrededor de 30 tenían un perfil tecnológico) con la intención de brindar información sobre lo que ocurrió antes, durante y después del evento. Para explicar algunas técnicas deportivas utilizaron recursos tecnológicos avanzados como capturas en 3D y animación, por ejemplo para mostrar los movimientos que realizan los atletas de velocidad con vallas, o la gimnasia artística. Además, trabajaron con la premisa de que siempre se pudiera ir más y más en detalle, excavar más profundo en la información. Con la presencia de cientos de periodistas, programadores de software y diseñadores, y varios referentes mundiales del "nuevo periodismo", comenzó ayer en la Ciudad Cultural Konex el Media Party organizado por HacksHackers Buenos Aires. El evento, que lleva el título "Reiniciando el periodismo", tuvo durante sus primeros dos días una serie de charlas por la mañana y talleres prácticos por la tarde, en tanto que la tercera y última jornada albergará un Hackatón, una instancia en la que los participantes trabajarán en conjunto para desarrollar alguna de las ideas que surjan de los talleres previos. "Juntamos periodistas, programadores y diseñadores para que salgan herramientas para que se pueda leer mejor la información" explicó Guillermo Movia, vocero de Hacks/Hackers y miembro de la comunidad Mozilla de Argentina. El vocero del encuentro informó que son parte de un grupo de "voluntarios que no tenemos apoyo financiero de empresas ni corporaciones y lo que buscamos que las herramientas que se creen acá sean software libre". "Como con el software libre, creo que en el periodismo se va a seguir compartiendo cada vez más los datos" se esperanzó Movia, sobre el futuro de la profesión, en línea con las nuevas tecnologías. Por su parte, el Periodista y Co Organizador de Hacks/Hackers Buenos Aires, Sergio Sorin, contó que se trabajan "en talleres donde los diferentes expertos, como periodistas que trabajan con datos o programadores, van haciendo una exposición de su experiencia". Además se pronunció frente a la imagen que se quiso construir de lo que son los hackers; "el espíritu hacker es el de compartir el conocimiento para el bien común, pero medios y corporaciones lo han emparentado con algo oscuro". El Miembro del Proyecto Buenos Aires Libre, Jorge Franco, que cuenta con una muestra dentro del encuentro, explicó que "la idea es unir con una red comunitaria toda la Ciudad de Buenos Aires y el Gran Buenos Aires" "Tener una red permite, por ejemplo, que una escuela que no tenga internet se pueda hacer un espejo de wikipedia y que los chicos puedan consultarla" agregó Franco, sobre los beneficios que traería el proyecto. "Los lugares que se enteran terminan haciendo una red comunitaria, porque terminan entendiendo que no hay más por no tener difusión" finalizó. http://www.telam.com.ar

06 septiembre 2012

El Tiempo

  • Para darse cuenta del valor de un año, pregúntale a un estudiante que ha fallado en un examen final.
  • Para darse cuenta del valor de un mes, pregúntale a una madre que ha dado a luz un bebe prematuro.
  • Para darse cuenta del valor de una semana, pregúntale al editor de un diario semanal.
  • Para darse cuenta del valor de una hora, pregúntale a los novios que esperan para verse.
  • Para darse cuenta del valor de un minuto, pregúntale a una persona que ha perdido el tren, el autobús o el avión.
  • Para darse cuenta del valor de un segundo, pregúntale a una persona que ha sobrevivido de un accidente.
  • Para darse cuenta del valor de un milisegundo, pregúntale a una persona que ha ganado una medalla en las olimpiadas.

05 septiembre 2012

Desmontando el mito del 1%

No hay nada lo suficientemente absurdo como para que, repetido lo suficiente, la gente no lo crea – William James
Casi todos los días alguien en la prensa especializda o en un foro técnico comenta que la adopción de Linux en el escritorio (incluyendo portátiles) es insignificante. El número que se menciona es alrededor del 1%. Ese dato es repetido incluso por los algunos defensores de la adopción de Linux. La idea de que la cuota de mercado en el escritorio es insignificante y la figura del 1% son simplemente falsas, y lo han sido durante muchos años.
La cuota de mercado de Linux no es pequeña. Linux y UNIX han mantenido una cuota mayoritaria en el segmento de los servidores durante más de una década. Linux es muy competitivo en sistemas embebidos, y está avanzando mucho también en el escritorio, incluyendo portátiles y netbooks.
Comencemos con los netbooks, el área donde Linux ha conseguido los mayores avances. Según ABI Research, Linux recuperó el 32% de la cuota de mercado en 2009, a pesar de ser casi imposible encontrarlo en tiendas físicas. Ese número no incluye los sistemas vendidos con configuraciones dual boot con Windows y Linux. En esos sistemas Windows sigue considerándose como el sistema operativo por defecto.
Dell también ha informado que casi la tercera parte de las ventas de netbooks en 2009 fueron sistemas con ubuntu preinstalado. Informes recientes en los que se afirmaba que ya no había demanda de Linux en netbooks y que Dell estaba descontinuando Linux han demostrado ser falsos. Además, hoy día Dell está ofreciendo modelos de escritorio y portátiles con Ubuntu preinstalado, además del netbook Mini 10n.
¿Cuál es el porcentaje de netbooks entre todas las ventas de equipos portátiles y de escritorio? De acuerdo con Forrester Research, los netbooks fueron el 18% del total de ventas el pasado año. Si hacemos cálculos obtenemos que sólo con los netbooks Linux consiguió cerca del 6% del mercado de escritorio en 2009. Para conseguir el número total necesitaríamos añadir más equipos de escritorio y portátil tanto de compañías como Dell o HP como de tiendas pequeñas.
Una confirmación adicional sobre el crecimiento de Linux en el escritorio el año pasado viene de la mano de nada menos que Steve Ballmer, CEO de Microsoft. Utilizando una diapositiva para visualizar la cuota de mercado de Sistemas Operativos, Ballmer dio a Linux un trozo de queso ligeramente mayor que a MacOS. Nadie considera a Apple insignificante en el escritorio, y tampoco lo es Linux. Aquí está, en parte, lo que el Sr. Ballmer tenía que decir sobre Linux en el escritorio y la competencia para Windows:
“Creo que dependiendo de cómo lo mires, Apple probablemente ha incrementado su cuota de mercado con respecto al año pasado en un punto o más. Y un punto de cuota de mercado en un número sobre los 300 millones es interesante. Es una interesante cantidad de cuota de mercado, aunque no es necesariamente tan dramáticocomo la gente podría pensar, pero nosotros estampos centrados tanto en Apple como competencia como en Linux como competencia.”
¿Cree alguien que Microsoft vería en Linux un competidor serio si Linux tuviera únicamente un 1% del mercado? No parece muy lógico, ¿no? Todas las gráficas que he conseguido hasta ahora representan ventas de sistemas precargados con un sistema operativo determinado: Windows, MacOS o Linux. No representan el uso actual. Si vas a la tienda de informática de tu localidad, compras un sistema con Windows, formateas el disco duro e instalas Linux, el sistema sigue contabilizando como un sistema Windows y no Linux.
De dónde viene entonces el número del 1%? Hay dos fuentes: datos antiguos y contadores web. El problema de utilizar contadores web para establecer cuotas de mercado es que generalmente sólo se incluyen websites que han pagado para ser contabilizados. Esto más o menos garantiza que Windows se contará en exceso. Ars Technica recientemente demostró lo grave que puede ser el error en un artículo sobre la cuota de mercado de los navegadores. A grandes rasgos encontraron que Internet Explorer está justo por encima del 60% del mercado, Firefox justo por debajo del 23% y Chrome un poco por debajo del 8%. Los porcentajes para el propio sitio de Ars Technica fueron completamente diferentes con Firefox justo por debajo del 38%, Chrome casi un 22% e Internet Explorer un distante cuarto con un 16,63%. La razón de esta discrepancia es obvia: los lectores de Ars Technica son lectores con un perfil técnico alto que, en contrapartida, están mucho más advertidos de los problemas de seguridad de IE, con una mayor tendencia a utilizar Linux o MacOS. De forma similar, la mayoría de webs sobre Linux o webs técnicas no pagan para ser contadas por las compañías que realizan los estudios, lo que repercute ampliamente en los números a favor de Windows.
Así que, ¿cuál es la cuota de mercado real de Linux? La mejor estimación de las ventas actuales es alrededor del 8%, que sitúa a Linux un poco por detrás o quizá a la par de MacOS. 8% se traduce en 24 millones de sistemas vendidos al año con Linux precargado. Windows representa un mínimo del 80% del mercado y es todavía un monopolio de facto. Aún así, ha habido una erosión en el estatus del monopolio.
Si hablamos el uso actual, no hay forma de obtener una medida precisa. Algunas conjeturas situan a Linux cercano al 10%, a la par que MacOS. Eso es muy distinto del 1% y no es de ningún modo insignificante.
Enlace al artículo original (escrito por Caitlyn Martin)

Tomado de: http://lamaquinadiferencial.wordpress.com/2010/09/28/desmontando-el-mito-del-1/

04 septiembre 2012

Taller de Erlang

Taller de Erlang
Martes 11 y Miércoles 12 de septiembre de 2012, de 16 a 22 hs.
Universidad Nacional de Quilmes, Roque Sáenz Peña 352, Bernal
Aulas Sur, planta baja, Aula 37B
Organiza: Comunidad de Programación Informática (TPI, LDS) UNQ


Erlang es un lenguaje de programación utilizado para construir sistemas de tiempo real blando masivamente escalables con requerimientos de alta disponibilidad.

Se utiliza entre otras cosas para sistemas de telecomunicaciones, banking, comercio electrónico, telefonía y mensajería instantánea (algunos sistemas conocidos que utilizan Erlang son CouchDB, Whatsapp, el chat de Facebook, SimpleDB de Amazon, IMDB entre otros).

El objetivo del curso es dar una introducción práctica al lenguaje y sus principios. Los temas a cubrir son: Historia y características; Valores y tipos; Funciones. Cláusulas y pattern-matching; Concurrencia y paso de mensajes; Bitstrings; Behaviours y OTP.

Responsables:
 * Guido Macchi - Profesor Universidad Nacional de Rosario
 * Diego Llarrull - I+D Tecso

Modalidad: Taller

El taller es gratuito, y requiere inscripción previa en:
https://docs.google.com/spreadsheet/viewform?fromEmail=true&formkey=dHMtQXM3RUtBcW5tLS1QU0t1ZmdNNVE6MQ
Vacantes limitadas.