viernes, 28 de junio de 2013
Jornada de seguridad Informática, para las mentes curiosas e inquietas
Hace muchos años, un grupo de locos informáticos nos juntabamos para crear un grupo de seguridad y compartir nuestros conocimientos, se crearon muchos grupos de trabajos, traducciones de programas de analisis de seguridad, unos foros y un irc donde se crearon y se juntaron grandes personas mejores mentes sobre la seguridad,por desgracia, unos echos hicieron que esta asociación poco a poco se fragmentara y practicamente desapareciera, pese a eso, los viernes, la gente que vivia en Barcelona, se juntaban casi todos los viernes, poco a poco una idea fue creciendo en mi mente desde Alicante y la de algunos compañeros en distintas provincias de españa, ya que no nos podemos reunir en vivo con ellos ¿como podemos recuperar este espiritu y todos sus conocimientos? gracias a gente como luisma, que mantiene guardado la documentacion electronica de esos boletines y gente como iridiun, suz, Dorm, y varios mas qque seguian reuniendose se nos ocurrio una cosa ¿por que no recuperar este mundo y su movimiento? ¿ por que no nos volvemos a juntar para hablar de lo que nos gusta? hablamos de seguridad, de hacking, de hacktivismo, de programación y redes, de virus y malware, de protección de servidores, de criptografia y de protección de las comunicaciones, etc. y nos dijimos ¿y si hacemos unas jornadas sobre estos temas, un fin de semana dedicado a reunirnos y compartir nuestros conocimientos?
y ¿sabeis que ha sucedido?
Pues si, que dentro de muy poco, un grupo de expertos de seguridad y sistemas informáticos nos volvemos a reunir despues de varios años separados, y por un motivo muy especial, preparar nuestro retorno a los encuentros sobre la seguridad, compartir conocimientos y enseñar los avances en este mundo de la seguridad, asi que ya sabeis, estar muy atentos, ya que en muy pocos dias tendremos fechas y horarios, asi como en breve activaremos un sistema de comunicación para charlar entre nosotros
ya sabeis, ir preparandose, estoy seguro que no sera una charla de comerciales, sino una reunion de autenticos expertos dispuestos a compartir conocimientos y experiencias, invitamos a todo el mundo interesado por la informatica a acudir, y a todos las empresas que se apunten a estas charlas, ya que seguro que van a aprender cosas muy utiles para la parte de la informática y el social media de sus empresas, tambien muy recomendable para toda la gente que debe trabajar transmitiendo y recibiendo información critica, ya que una de las ponencias va a estar especificamnete dedicada a la crypto-comunicaciones. nada mas que deciros por el momento, estar muy atentos, en una semanas todos los datos
un saludo a todos
Jesús Fernández Élez Presidente de la Asociación Nacional de Maqueros Teulada Moraira y de Apeiron - Eniac
Jornada de seguridad Informática, para las mentes curiosas e inquietas
Hace muchos años, un grupo de locos informáticos nos juntabamos para crear un grupo de seguridad y compartir nuestros conocimientos, se crearon muchos grupos de trabajos, traducciones de programas de analisis de seguridad, unos foros y un irc donde se crearon y se juntaron grandes personas mejores mentes sobre la seguridad,por desgracia, unos echos hicieron que esta asociación poco a poco se fragmentara y practicamente desapareciera, pese a eso, los viernes, la gente que vivia en Barcelona, se juntaban casi todos los viernes, poco a poco una idea fue creciendo en mi mente desde Alicante y la de algunos compañeros en distintas provincias de españa, ya que no nos podemos reunir en vivo con ellos ¿como podemos recuperar este espiritu y todos sus conocimientos? gracias a gente como luisma, que mantiene guardado la documentacion electronica de esos boletines y gente como iridiun, suz, Dorm, y varios mas qque seguian reuniendose se nos ocurrio una cosa ¿por que no recuperar este mundo y su movimiento? ¿ por que no nos volvemos a juntar para hablar de lo que nos gusta? hablamos de seguridad, de hacking, de hacktivismo, de programación y redes, de virus y malware, de protección de servidores, de criptografia y de protección de las comunicaciones, etc. y nos dijimos ¿y si hacemos unas jornadas sobre estos temas, un fin de semana dedicado a reunirnos y compartir nuestros conocimientos?
y ¿sabeis que ha sucedido?
Pues si, que dentro de muy poco, un grupo de expertos de seguridad y sistemas informáticos nos volvemos a reunir despues de varios años separados, y por un motivo muy especial, preparar nuestro retorno a los encuentros sobre la seguridad, compartir conocimientos y enseñar los avances en este mundo de la seguridad, asi que ya sabeis, estar muy atentos, ya que en muy pocos dias tendremos fechas y horarios, asi como en breve activaremos un sistema de comunicación para charlar entre nosotros
ya sabeis, ir preparandose, estoy seguro que no sera una charla de comerciales, sino una reunion de autenticos expertos dispuestos a compartir conocimientos y experiencias, invitamos a todo el mundo interesado por la informatica a acudir, y a todos las empresas que se apunten a estas charlas, ya que seguro que van a aprender cosas muy utiles para la parte de la informática y el social media de sus empresas, tambien muy recomendable para toda la gente que debe trabajar transmitiendo y recibiendo información critica, ya que una de las ponencias va a estar especificamnete dedicada a la crypto-comunicaciones. nada mas que deciros por el momento, estar muy atentos, en una semanas todos los datos
un saludo a todos
Jesús Fernández Élez Presidente de la Asociación Nacional de Maqueros Teulada Moraira y de Apeiron - Eniac
jueves, 27 de junio de 2013
Como limpiar las smarcover de Apple y no morir en el intento
Hace tiempo, cuando salió el 1º iPad, Apple saco una funda que era, a mi gusto la mejor que había en el mercado, pero tenía una gran pega, y era que se ensuciaba con sólo mirarla, por aquel entonces un querido amigo en su blog www.thinkfuture.com nos enseñaba que con unas total listas húmedas eran la forma ideal de volver a dejarla nueva, luego salió el iPad 2 y con en otra genialidad, la smartcover, que pesé a ser un gran invento, heredo el mismo problema que su antecesora, lo malo es que la técnica de la toallita húmeda no funcionaba igual de bien, así que ¿cuál es la solución ?; pues la herramienta mágica con la que los informáticos hemos limpiado toda la vida los conectores de memoria, ya que es la única forma de no usar algo húmedo en la limpieza,
Venga a ver ¿Quien lo sabe?........
Unas pistas, tiene olor a nata, es blanca, tiene el nombre de una ciudad muy famosa de Italia ...
¿Aún no lo sabes?...
Pues si, es la goma de borrar, y la que mejor funciona son la blandas de Milán , yo ya hizo la prueba en su tiempo y los resultados son espectaculares, eso si , armaros de paciencia, por que hay un rato de trabajo pero merece la pena, y cuando acabes tu smartcover no se diferenciara prácticamente de una nueva. Esperemos que sea útil y que nos comentéis que tal os ha ido este post, un saludo a todos
Como limpiar las smarcover de Apple y no morir en el intento
Hace tiempo, cuando salió el 1º iPad, Apple saco una funda que era, a mi gusto la mejor que había en el mercado, pero tenía una gran pega, y era que se ensuciaba con sólo mirarla, por aquel entonces un querido amigo en su blog www.thinkfuture.com nos enseñaba que con unas total listas húmedas eran la forma ideal de volver a dejarla nueva, luego salió el iPad 2 y con en otra genialidad, la smartcover, que pesé a ser un gran invento, heredo el mismo problema que su antecesora, lo malo es que la técnica de la toallita húmeda no funcionaba igual de bien, así que ¿cuál es la solución ?; pues la herramienta mágica con la que los informáticos hemos limpiado toda la vida los conectores de memoria, ya que es la única forma de no usar algo húmedo en la limpieza,
Venga a ver ¿Quien lo sabe?........
Unas pistas, tiene olor a nata, es blanca, tiene el nombre de una ciudad muy famosa de Italia ...
¿Aún no lo sabes?...
Pues si, es la goma de borrar, y la que mejor funciona son la blandas de Milán , yo ya hizo la prueba en su tiempo y los resultados son espectaculares, eso si , armaros de paciencia, por que hay un rato de trabajo pero merece la pena, y cuando acabes tu smartcover no se diferenciara prácticamente de una nueva. Esperemos que sea útil y que nos comentéis que tal os ha ido este post, un saludo a todos
Parallax de iOS 7, ¿que es eso?
Parallax de iOS 7
Ha sido el cambio estéticos de iOS 7 mas llamativo. No aporta ninguna utilidad práctica, tan sólo es algo estético, pero el efecto “Parallax” que da profundidad 3d a la pantalla del iPhone resulta cuando menos curioso, y cualquiera que no lo haya visto nunca antes queda sorprendido. ¿Cómo consigue Apple simular ese efecto tridimensional? En MacWorld lo han explicado con términos muy fáciles de comprender, y queremos compartirlo.
Por un lado, Apple se sirve del efecto visual por el cual, aquello que está más cerca de la vista parece más grande y se mueve más rápidamente que lo que está más alejado, más pequeño y más lento para moverse. Para entenderlo tan sólo hay que imaginarse que vamos en coche y miramos por la ventanilla. Aquello que está más cerca se mueve más rápido que lo que tenemos más lejos de nuestra vista, cuando la realidad es que todo se mueve a la misma velocidad. Luego están los sensores de los dispositivos iOS: Giroscopio y Acelerómetro. La combinación de ambos sensores permiten que el software creado por Apple pueda determinar en todo momento la posición del dispositivo y el movimiento del mismo, incluyendo los movimientos de rotación.
¿Qué es lo que hace Apple? Pues a grandes rasgos, lo podemos reducir en que genera dos planos diferentes: los iconos por un lado y el fondo de pantalla por otro. Al rotar el dispositivo, mueve un plano sobre el otro, generando ese efecto “3D” que da profundidad a la pantalla del dispositivo. Todo hace indicar que iOS no utiliza demasiados recursos para esto, y que por lo tanto no afecta ni a la memoria ni a la batería de forma importante. Incluso los desarrolladores de aplicaciones podrían utilizar este efecto para mejorar la experiencia de usuario con sus aplicaciones. Por ejemplo, algunos juegos podrían aprovecharse de él para hacerse más “tridimensionales”. Aunque insisto en que se trata de un simple efecto visual, veremos cuánto tarda en aparecer en otros sistemas operativos.
Ha sido el cambio estéticos de iOS 7 mas llamativo. No aporta ninguna utilidad práctica, tan sólo es algo estético, pero el efecto “Parallax” que da profundidad 3d a la pantalla del iPhone resulta cuando menos curioso, y cualquiera que no lo haya visto nunca antes queda sorprendido. ¿Cómo consigue Apple simular ese efecto tridimensional? En MacWorld lo han explicado con términos muy fáciles de comprender, y queremos compartirlo.
Por un lado, Apple se sirve del efecto visual por el cual, aquello que está más cerca de la vista parece más grande y se mueve más rápidamente que lo que está más alejado, más pequeño y más lento para moverse. Para entenderlo tan sólo hay que imaginarse que vamos en coche y miramos por la ventanilla. Aquello que está más cerca se mueve más rápido que lo que tenemos más lejos de nuestra vista, cuando la realidad es que todo se mueve a la misma velocidad. Luego están los sensores de los dispositivos iOS: Giroscopio y Acelerómetro. La combinación de ambos sensores permiten que el software creado por Apple pueda determinar en todo momento la posición del dispositivo y el movimiento del mismo, incluyendo los movimientos de rotación.
¿Qué es lo que hace Apple? Pues a grandes rasgos, lo podemos reducir en que genera dos planos diferentes: los iconos por un lado y el fondo de pantalla por otro. Al rotar el dispositivo, mueve un plano sobre el otro, generando ese efecto “3D” que da profundidad a la pantalla del dispositivo. Todo hace indicar que iOS no utiliza demasiados recursos para esto, y que por lo tanto no afecta ni a la memoria ni a la batería de forma importante. Incluso los desarrolladores de aplicaciones podrían utilizar este efecto para mejorar la experiencia de usuario con sus aplicaciones. Por ejemplo, algunos juegos podrían aprovecharse de él para hacerse más “tridimensionales”. Aunque insisto en que se trata de un simple efecto visual, veremos cuánto tarda en aparecer en otros sistemas operativos.
Parallax de iOS 7, ¿que es eso?
Parallax de iOS 7
Ha sido el cambio estéticos de iOS 7 mas llamativo. No aporta ninguna utilidad práctica, tan sólo es algo estético, pero el efecto “Parallax” que da profundidad 3d a la pantalla del iPhone resulta cuando menos curioso, y cualquiera que no lo haya visto nunca antes queda sorprendido. ¿Cómo consigue Apple simular ese efecto tridimensional? En MacWorld lo han explicado con términos muy fáciles de comprender, y queremos compartirlo.
Ha sido el cambio estéticos de iOS 7 mas llamativo. No aporta ninguna utilidad práctica, tan sólo es algo estético, pero el efecto “Parallax” que da profundidad 3d a la pantalla del iPhone resulta cuando menos curioso, y cualquiera que no lo haya visto nunca antes queda sorprendido. ¿Cómo consigue Apple simular ese efecto tridimensional? En MacWorld lo han explicado con términos muy fáciles de comprender, y queremos compartirlo.
miércoles, 26 de junio de 2013
HUMOR, 10 consejos para Becarios
Llega el verano, y con el los becarios, que van ha hacer practicas en nuestros centros de trabajo, para los que esteis en ese caso hay van algunos consejos utiles para salir airosos.
1. NO VAYAS DE ESTRELLA
Acabas de empezar. Sabrás mucho de la teoria pero poco de la vida. Por lo general no nos gusta que nos corrijan, especialmente si somos un poco vanidosos. Pero si nunca lo hacen no pienses que eres un iluminado, será más bien que no tienen tiempo o ganas de enseñarte a hacerlo mejor. Si es la primera vez que pisas una redacción (o la segunda, la tercera o la cuarta), sé humilde y pide que te revisen los textos y/o trabajo.
2. NO TE FRUSTRES
Explica Ana María Shua en uno de sus libros que, cuando empezó a escribir relatos, “no estaba dispuesta a pasar por un periodo de aprendizaje”. Quería que los cuentos le saliesen a la primera, y eso es imposible. Ahora es una de las maestras del cuento latinoamericano. Si se te viene el mundo encima (no sé usar este programa, me dicen que escribo muy despacio,…), piensa que en dos semanas todo estará mejor. Y lo estará.
Tampoco te preocupes si crees que tus compañeros lo hacen mejor. Simplemente, esfuérzate. No tienes que ser ‘el mejor’: tienes que dar lo mejor de ti.
3. NO SEAS PASIVO
La gran diferencia entre un becario y un BECARIO es que este último prefiere estar fresquito en la oficina a salir a la calle en agosto. Pide temas o propón los que se te ocurran, no te limites a hacer lo que te pidan y a hacer todas las cosas aburridas que te encarguen (agendas, fotogalerías, listas…). Eso también hay que hacerlo, pero si no demuestras que tienes iniciativa, no harás otras cosa en todo el verano.
Hay becarios que prefieren, por falta de talento o vocación, limitarse a hacer ‘los deberes’. Probablemente saldrán siempre a la hora y nunca los verás estresados. Probablemente, también, estarán desaprovechando una oportunidad para aprender y hacerse notar en un mundillo tan competitivo como este.
4. PREPÁRATE PARA EL DIÁ A DIÁ
Lo que más cosilla da al principio no es escribir, sino ir a algún acto y estar… perdido. REVISA SIEMPRE la hora y el lugar de la cita, ten claro de qué va el acto, quién va a acudir y dónde reside el interés de la convocatoria. ¿Qué es lo último que se ha publicado sobre el tema? ¿Las personas que van, me interesan por algo más que por el motivo del acto? En los turnos de preguntas lánzate, que no te dé miedo hacer el ridículo, todos lo hemos hecho alguna vez.
Si vas a una entrevista, además de documentarte sobre el entrevistado y su trabajo, deberías planificar unas cuantas cosas: ¿De cuánto tiempo dispongo? ¿Necesito un intérprete? ¿Sé en qué actitud suele acudir la persona a las entrevistas (humor, facilidad de palabra…)? ¿Es un sitio demasiado ruidoso para poner la grabadora? ¿Tengo pilas? ¿Puedo ajustar mi cuestionario de preguntas a los ‘imprevistos’ que puedan surgir? ¿A cuáles no puedo renunciar? Todo puede salir mal, así que minimiza los riesgos.
5. SI DUDAS, PREGUNTA
Si no sabes el nombre de la persona que acaba de hablar, pregunta. Si no has escuchado o entendido el porqué de una cifra, pregunta. Si no estás seguro de cómo se escribe un nombre propio o de la fecha y lugar de nacimiento de alguien, pregunta. Si no entiendes cómo funciona el Congreso de los Diputados, qué diferencia hay entre imputado, procesado y acusado o cualquier cosa de ciencia, economía, deporte… pregunta.
Nunca Hagas nada que no entiendas ni utilices palabras cuyo significado desconozcas. Si no lo entiendes tú, si no eres capaz de explicarlo, ¿cómo lo va a entender otra persona si no lo entiendes ni tú? Nadie te va a mirar mal por preguntar; sí lo harán si cometes errores que podrías haber evitado.
6. ASUME RESPONSABILIDADES
“A mí no me mires, yo sólo soy el becario”. Eso no lo hagas ni lo digas ni lo insinúes NUNCA. Haz ver a tus compañeros que eres nuevo pero no estás sordo, que te enteras de las cosas y que estás aquí para aprender. Tener responsabilidades también implica poder meter la pata: si cometes errores, reconócelos. Pero ojo, no seas un pelele: que no te carguen los muertos de otros. “Habrá sido el becario” es la frase más cobarde que oirás en una redacción. Y otra cosa: si ves que un tema se te queda grande, avisa antes de encargarte de él.
7. NO OPINES…
… a no ser que te hayan seleccionado para hacer crítica literaria, artística, política o deportiva, que lo dudo. A los articulistas se les presupone una experiencia y una especialización de la que tú, y yo, carecemos de momento. Eso no quiere decir que no puedas hacerlo en tu blog o en las redes sociales, y que además lo hagas con mucho acierto. En ese caso, deja claro qué forma parte de tu trabajo y qué responde a tus inquietudes personales (empleando frases como: ‘Esta cuenta sólo me representa a mí’ en Twitter).
Puedes estar opinando incluso cuando crees que no lo haces: las palabras no son inocuas. No es lo mismo decir ‘matar’ que ‘ejecutar’ (verbo muy empleado al hablar de ETA); un adjetivo malintencionado envenena una frase entera; escribir un texto inductivo en lugar de deductivo (sacar conclusiones al principio en lugar de razonarlas y exponerlas al final). Hay mil maneras de inclinar un texto hacia un lado u otro. Otra de ellas es limitarse a ser el altavoz de una sola fuente o dar por bueno el lenguaje maniqueo y metafórico que se ha generalizado durante la crisis.
8. LEE y COMTENPLA
Lee y contempla a tus compañeros de trabajo y a los de otras empresas que se dediquen a lo mismo que tú: leer y aprender de colegas o ‘competidores’ más experimentados te ayudará a ver los diferentes enfoques que se le pueden dar a un mismo trabajo. Échale un vistazo a otras empresas y blogs de referencia todos los días: mira qué temas han sacado, cómo, con qué foto, cuánto espacio le dedican, quién lleva un contenido en exclusiva, qué se repite en todos (ahí está la agenda), a qué fuentes recurren, qué temas puedes intuir que se han hecho por ‘compromiso’, cuál es el tratamiento editorial de cada medio… Te servirá para hacerte una idea del panorama, hacer autocrítica y pensar temas sobre los que no se haya hablado todavía.
Aprende y lee todos los manuales de la empresa … y escucha música! Es lo mejor para mejorar tu estilo, ampliar tu vocabulario y tus recursos a la hora de escribir: metáforas, paralelismos, citas, ejemplos, fuentes (documentos, organizaciones y personas), de todo. Consulta también las redes sociales para ver qué temas interesan a la opinión pública y detectar posibles noticias. No obstante, ten cuidado con los bulos (¿puedes comprobar lo que has visto en Facebook o Twitter por otras vías?) y sé consciente de que Twitter es una comunidad limitada: no es una muestra representativa de toda la población.
9. NO TE FIRMES LOS Trabajos de otros
La frase encierra más lecciones de las que parece. No lo hagas por varios motivos:
Porque será como ‘robarle’ el trabajo a alguien: si tienes algún compañero , te dirá lo frustrante que es que no le reconozcan su labor. No lo hagas por respeto.
Porque la información podría estar mal (sin querer, obviamente), y si te la firmas tú serás el responsable del contenido que aparezca bajo tu nombre. No lo hagas por prudencia. Cuando una información sea tuya pero la completes con datos de agencia, también debes atribuírselos (‘fulanito de tal dixit).
Porque no puedes estar orgulloso de algo que no es tuyo. No lo hagas por amor propio.
NO PLAGIES por los tres motivos anteriores y porque es detestable.
NO ROBES. Es muy común buscar fotos en Google y emplearlas sin firmárselas/comprárselas al autor. Si las han compartido bajo licencia Creative Commons, infórmate de las condiciones de publicación; si están en Flickr son de ‘consulta’ pública pero de propiedad privada, fíjate en los derechos reservados; si las ves en otro medio (uno internacional, por ejemplo), pídeselas a los editores gráficos, generalmente te las ceden; si las bajas de Twitter, ponte en contacto con el autor, y si no lo consigues, fírmale igualmente la foto. Si la sacas de cualquier otra parte recuerda que un día el autor podría llamar a tu puerta para exigirte un pago; no lo he visto nunca, pero poder, puede pasar. Los profesionales viven de sus fotografías, respeta su trabajo.
10. NO DEJES QUE TE HUMILLEN
Si te miran mal por tu edad, tu ropa, tu pelo, tu piercing, tus tatuajes, tus zapatillas… PASA. No te digo que vayas a la redacción hecho un desastre, pero tus argumentos son los de tu trabajo, no los de tu aspecto. No vas a ser mejor BECARIO por llevar una corbata.
Te preguntarán de diversas formas si eres becario y qué experiencia tienes. No siempre, pero a menudo te mirarán con una mezcla de conmiseración y fastidio. A la gente que se cree importante no le gusta que le manden a los becarios, es como ‘subestimar’ lo que tengan que decir; otros piensan que ‘les vas a hacer mal los deberes’ llamaran para pedir que revisen tu trabajo (no lo dicen así, pero eso es lo que quieren); habrá quien aproveche tu falta de rodaje para decirte qué es ‘lo que se espera’ que escribas y venderte alguna moto. Reconocerás a estos últimos por su extrema amabilidad.
También te mirarán, y muchas veces, por encima del hombro. Pero recuerda lo dicho: tus argumentos son los de tu trabajo. Tus argumentos son los de tu trabajo. Tus argumentos son los de tu trabajo
Lección extra
NO HABLES MAL DE TU SITIO DE PRACTICAS EN PÚBLICO, aunque te traten fatal.
1. NO VAYAS DE ESTRELLA
Acabas de empezar. Sabrás mucho de la teoria pero poco de la vida. Por lo general no nos gusta que nos corrijan, especialmente si somos un poco vanidosos. Pero si nunca lo hacen no pienses que eres un iluminado, será más bien que no tienen tiempo o ganas de enseñarte a hacerlo mejor. Si es la primera vez que pisas una redacción (o la segunda, la tercera o la cuarta), sé humilde y pide que te revisen los textos y/o trabajo.
2. NO TE FRUSTRES
Explica Ana María Shua en uno de sus libros que, cuando empezó a escribir relatos, “no estaba dispuesta a pasar por un periodo de aprendizaje”. Quería que los cuentos le saliesen a la primera, y eso es imposible. Ahora es una de las maestras del cuento latinoamericano. Si se te viene el mundo encima (no sé usar este programa, me dicen que escribo muy despacio,…), piensa que en dos semanas todo estará mejor. Y lo estará.
Tampoco te preocupes si crees que tus compañeros lo hacen mejor. Simplemente, esfuérzate. No tienes que ser ‘el mejor’: tienes que dar lo mejor de ti.
3. NO SEAS PASIVO
La gran diferencia entre un becario y un BECARIO es que este último prefiere estar fresquito en la oficina a salir a la calle en agosto. Pide temas o propón los que se te ocurran, no te limites a hacer lo que te pidan y a hacer todas las cosas aburridas que te encarguen (agendas, fotogalerías, listas…). Eso también hay que hacerlo, pero si no demuestras que tienes iniciativa, no harás otras cosa en todo el verano.
Hay becarios que prefieren, por falta de talento o vocación, limitarse a hacer ‘los deberes’. Probablemente saldrán siempre a la hora y nunca los verás estresados. Probablemente, también, estarán desaprovechando una oportunidad para aprender y hacerse notar en un mundillo tan competitivo como este.
4. PREPÁRATE PARA EL DIÁ A DIÁ
Lo que más cosilla da al principio no es escribir, sino ir a algún acto y estar… perdido. REVISA SIEMPRE la hora y el lugar de la cita, ten claro de qué va el acto, quién va a acudir y dónde reside el interés de la convocatoria. ¿Qué es lo último que se ha publicado sobre el tema? ¿Las personas que van, me interesan por algo más que por el motivo del acto? En los turnos de preguntas lánzate, que no te dé miedo hacer el ridículo, todos lo hemos hecho alguna vez.
Si vas a una entrevista, además de documentarte sobre el entrevistado y su trabajo, deberías planificar unas cuantas cosas: ¿De cuánto tiempo dispongo? ¿Necesito un intérprete? ¿Sé en qué actitud suele acudir la persona a las entrevistas (humor, facilidad de palabra…)? ¿Es un sitio demasiado ruidoso para poner la grabadora? ¿Tengo pilas? ¿Puedo ajustar mi cuestionario de preguntas a los ‘imprevistos’ que puedan surgir? ¿A cuáles no puedo renunciar? Todo puede salir mal, así que minimiza los riesgos.
5. SI DUDAS, PREGUNTA
Si no sabes el nombre de la persona que acaba de hablar, pregunta. Si no has escuchado o entendido el porqué de una cifra, pregunta. Si no estás seguro de cómo se escribe un nombre propio o de la fecha y lugar de nacimiento de alguien, pregunta. Si no entiendes cómo funciona el Congreso de los Diputados, qué diferencia hay entre imputado, procesado y acusado o cualquier cosa de ciencia, economía, deporte… pregunta.
Nunca Hagas nada que no entiendas ni utilices palabras cuyo significado desconozcas. Si no lo entiendes tú, si no eres capaz de explicarlo, ¿cómo lo va a entender otra persona si no lo entiendes ni tú? Nadie te va a mirar mal por preguntar; sí lo harán si cometes errores que podrías haber evitado.
6. ASUME RESPONSABILIDADES
“A mí no me mires, yo sólo soy el becario”. Eso no lo hagas ni lo digas ni lo insinúes NUNCA. Haz ver a tus compañeros que eres nuevo pero no estás sordo, que te enteras de las cosas y que estás aquí para aprender. Tener responsabilidades también implica poder meter la pata: si cometes errores, reconócelos. Pero ojo, no seas un pelele: que no te carguen los muertos de otros. “Habrá sido el becario” es la frase más cobarde que oirás en una redacción. Y otra cosa: si ves que un tema se te queda grande, avisa antes de encargarte de él.
7. NO OPINES…
… a no ser que te hayan seleccionado para hacer crítica literaria, artística, política o deportiva, que lo dudo. A los articulistas se les presupone una experiencia y una especialización de la que tú, y yo, carecemos de momento. Eso no quiere decir que no puedas hacerlo en tu blog o en las redes sociales, y que además lo hagas con mucho acierto. En ese caso, deja claro qué forma parte de tu trabajo y qué responde a tus inquietudes personales (empleando frases como: ‘Esta cuenta sólo me representa a mí’ en Twitter).
Puedes estar opinando incluso cuando crees que no lo haces: las palabras no son inocuas. No es lo mismo decir ‘matar’ que ‘ejecutar’ (verbo muy empleado al hablar de ETA); un adjetivo malintencionado envenena una frase entera; escribir un texto inductivo en lugar de deductivo (sacar conclusiones al principio en lugar de razonarlas y exponerlas al final). Hay mil maneras de inclinar un texto hacia un lado u otro. Otra de ellas es limitarse a ser el altavoz de una sola fuente o dar por bueno el lenguaje maniqueo y metafórico que se ha generalizado durante la crisis.
8. LEE y COMTENPLA
Lee y contempla a tus compañeros de trabajo y a los de otras empresas que se dediquen a lo mismo que tú: leer y aprender de colegas o ‘competidores’ más experimentados te ayudará a ver los diferentes enfoques que se le pueden dar a un mismo trabajo. Échale un vistazo a otras empresas y blogs de referencia todos los días: mira qué temas han sacado, cómo, con qué foto, cuánto espacio le dedican, quién lleva un contenido en exclusiva, qué se repite en todos (ahí está la agenda), a qué fuentes recurren, qué temas puedes intuir que se han hecho por ‘compromiso’, cuál es el tratamiento editorial de cada medio… Te servirá para hacerte una idea del panorama, hacer autocrítica y pensar temas sobre los que no se haya hablado todavía.
Aprende y lee todos los manuales de la empresa … y escucha música! Es lo mejor para mejorar tu estilo, ampliar tu vocabulario y tus recursos a la hora de escribir: metáforas, paralelismos, citas, ejemplos, fuentes (documentos, organizaciones y personas), de todo. Consulta también las redes sociales para ver qué temas interesan a la opinión pública y detectar posibles noticias. No obstante, ten cuidado con los bulos (¿puedes comprobar lo que has visto en Facebook o Twitter por otras vías?) y sé consciente de que Twitter es una comunidad limitada: no es una muestra representativa de toda la población.
9. NO TE FIRMES LOS Trabajos de otros
La frase encierra más lecciones de las que parece. No lo hagas por varios motivos:
Porque será como ‘robarle’ el trabajo a alguien: si tienes algún compañero , te dirá lo frustrante que es que no le reconozcan su labor. No lo hagas por respeto.
Porque la información podría estar mal (sin querer, obviamente), y si te la firmas tú serás el responsable del contenido que aparezca bajo tu nombre. No lo hagas por prudencia. Cuando una información sea tuya pero la completes con datos de agencia, también debes atribuírselos (‘fulanito de tal dixit).
Porque no puedes estar orgulloso de algo que no es tuyo. No lo hagas por amor propio.
NO PLAGIES por los tres motivos anteriores y porque es detestable.
NO ROBES. Es muy común buscar fotos en Google y emplearlas sin firmárselas/comprárselas al autor. Si las han compartido bajo licencia Creative Commons, infórmate de las condiciones de publicación; si están en Flickr son de ‘consulta’ pública pero de propiedad privada, fíjate en los derechos reservados; si las ves en otro medio (uno internacional, por ejemplo), pídeselas a los editores gráficos, generalmente te las ceden; si las bajas de Twitter, ponte en contacto con el autor, y si no lo consigues, fírmale igualmente la foto. Si la sacas de cualquier otra parte recuerda que un día el autor podría llamar a tu puerta para exigirte un pago; no lo he visto nunca, pero poder, puede pasar. Los profesionales viven de sus fotografías, respeta su trabajo.
10. NO DEJES QUE TE HUMILLEN
Si te miran mal por tu edad, tu ropa, tu pelo, tu piercing, tus tatuajes, tus zapatillas… PASA. No te digo que vayas a la redacción hecho un desastre, pero tus argumentos son los de tu trabajo, no los de tu aspecto. No vas a ser mejor BECARIO por llevar una corbata.
Te preguntarán de diversas formas si eres becario y qué experiencia tienes. No siempre, pero a menudo te mirarán con una mezcla de conmiseración y fastidio. A la gente que se cree importante no le gusta que le manden a los becarios, es como ‘subestimar’ lo que tengan que decir; otros piensan que ‘les vas a hacer mal los deberes’ llamaran para pedir que revisen tu trabajo (no lo dicen así, pero eso es lo que quieren); habrá quien aproveche tu falta de rodaje para decirte qué es ‘lo que se espera’ que escribas y venderte alguna moto. Reconocerás a estos últimos por su extrema amabilidad.
También te mirarán, y muchas veces, por encima del hombro. Pero recuerda lo dicho: tus argumentos son los de tu trabajo. Tus argumentos son los de tu trabajo. Tus argumentos son los de tu trabajo
Lección extra
NO HABLES MAL DE TU SITIO DE PRACTICAS EN PÚBLICO, aunque te traten fatal.
HUMOR, 10 consejos para Becarios
Llega el verano, y con el los becarios, que van ha hacer practicas en nuestros centros de trabajo, para los que esteis en ese caso hay van algunos consejos utiles para salir airosos.
1. NO VAYAS DE ESTRELLA
Acabas de empezar. Sabrás mucho de la teoria pero poco de la vida. Por lo general no nos gusta que nos corrijan, especialmente si somos un poco vanidosos. Pero si nunca lo hacen no pienses que eres un iluminado, será más bien que no tienen tiempo o ganas de enseñarte a hacerlo mejor. Si es la primera vez que pisas una redacción (o la segunda, la tercera o la cuarta), sé humilde y pide que te revisen los textos y/o trabajo.
1. NO VAYAS DE ESTRELLA
Acabas de empezar. Sabrás mucho de la teoria pero poco de la vida. Por lo general no nos gusta que nos corrijan, especialmente si somos un poco vanidosos. Pero si nunca lo hacen no pienses que eres un iluminado, será más bien que no tienen tiempo o ganas de enseñarte a hacerlo mejor. Si es la primera vez que pisas una redacción (o la segunda, la tercera o la cuarta), sé humilde y pide que te revisen los textos y/o trabajo.
Alemania sustituye Windows XP por Linux para evitar el "desperdicio electrónico"
Interesantisimo articulo de libertaddigital.com que publicamos aqui debido a su "aviso a navegantes
Alemania sustituye Windows XP por Linux para evitar el "desperdicio electrónico"
El ayuntamiento de Múnich reparte discos de Lubuntu para evitar el "desperdicio electrónico" de ordenadores con Windows.
LD/Agencias
Miles de discos con Linux serán distribuidos gratuitamente entre los habitantes de Múnich (Alemania) como alternativa para Windows XP para la primavera del año que viene. El sustituto será un derivado de Ubuntu denominado Lubuntu, capaz de funcionar con pocos requisitos de memoria RAM.El ayuntamiento de Múnich ha planeado distribuir los discos de 'software' libre basado en Linux como un sustituto para Windows XP, el sistema operativo de Microsoft de los últimos 11 años para el cual terminará el soporte oficial en abril del próximo año. Se estima que más de 20 millones de ordenadores alemanes todavía funcionan con Windows XP.
La iniciativa consiste en un intento de "prevenir el desperdicio electrónico" de ordenadores desechados que todavía son útiles para un sistema operativo alternativo al de Microsoft. La propuesta del ayuntamiento, que ya ha sido aceptada en parte, hará que se repartan 2000 discos de Lubuntu en varios eventos que tendrán lugar al principio del 2014. El objetivo de los mismos es enseñar a los usuarios de Windows XP las opciones alternativas existentes una vez se acabe el soporte.
La solución que se ofrecerá estará basada en Linux y se denomina Lubuntu, un derivado de Ubuntu que igualmente será gratuito y que apuesta por los bajos requisitos de memoria y la eficiencia energética. Las razones por las cuales se recomienda esta opción son, en primer lugar, porque el diseño gráfico del escritorio de Lubuntu es similar al de Windows XP; y en segundo lugar, porque los requisitos del hardware son más bajos que los necesitados para otras distribuciones de Linux.
En este sentido, Lubuntu es capaz de funcionar adecuadamente con 256MB de memoria RAM. Esta iniciativa por parte del ayuntamiento de la ciudad de Múnich no ha soprendido pues, anteriormente en 2003, ya realizó otro movimiento para apoyar el progreso tecnológico. En esa ocasión inició una migración de Windows XP a una distribución de Linux denominada Limux2 con más de 13.000 ordenadores del gobierno.
Alemania sustituye Windows XP por Linux para evitar el "desperdicio electrónico"
Interesantisimo articulo de libertaddigital.com que publicamos aqui debido a su "aviso a navegantes
Alemania sustituye Windows XP por Linux para evitar el "desperdicio electrónico"
El ayuntamiento de Múnich reparte discos de Lubuntu para evitar el "desperdicio electrónico" de ordenadores con Windows.
ALERTA, Grave vulnerabilidad Smishing reportada en Samsung Galaxy S4
Grave vulnerabilidad Smishing reportada en Samsung Galaxy S4
Una Muy grave Vulnerabilidad de seguridad fue descubierta recientemente en el dispositivo insignia de Samsung, el Galaxy S4, permitiendo que los atacantes pueden utilizarlo para enviar mensajes de texto sin que se entere y sin permiso del usuario.
La empresa Qihoo 360 Technology, una compañía de antivirus con sede en China, dijo que esta vulnerabilidad se relaciona con la " característicade la copia de seguridad cloud "del Galaxy S4, que no está debidamente protegido y puede ser atacada.
Esta vulnerabilidad fue descubierta por primera vez el 17 de junio y ya se comunicó el problema de Samsung y la empresa ya está en el proceso de desarrollo de una actualización oficial para corregir la vulnerabilidad.
Una aplicación móvil rogue podría contener código explotar la vulnerabilidad para enviar mensajes de texto fraudulentos, pedidos fraudulentos, servicios de tarificación adicional, segun dijo la empresa.
Mediante la explotación de la vulnerabilidad de la función de copia de seguridad cloud ,este malware podría pretender suplantar la identidad de cualquier contacto, amigo, familiar, o de la organización realizando phishing a traves de mensajes SMS.
Cuando se reciben estos mensajes SMS de phishing, los usuarios pueden ser engañados para hacer clic en enlaces fraudulentos o revelar la información personal.
Qihoo recomienda a los usuarios S4 desactivar temporalmente la función de copia de seguridad de la nube cuando no esté en uso. Una solución temporal también ha sido creada por Qihoo 360, y puede ser desactivado una vez que el fallo de seguridad este parcheado.
fuente: http://thehackernews.com/2013/06/serious-smishing-vulnerability-reported.html
ALERTA, Grave vulnerabilidad Smishing reportada en Samsung Galaxy S4
Grave vulnerabilidad Smishing reportada en Samsung Galaxy S4
Una Muy grave Vulnerabilidad de seguridad fue descubierta recientemente en el dispositivo insignia de Samsung, el Galaxy S4, permitiendo que los atacantes pueden utilizarlo para enviar mensajes de texto sin que se entere y sin permiso del usuario.
Alerta, nuevo exploit para Facebook
Este Nuevo exploit que puede conducir a la inyección de HTML fue encontrado por un Ataque de Mauritania, en el subdominio de Facebook.
Mauritania. Es el líder de este tipo de Ataque segun informa AnonGhost sobre este exploit para techworm.
La vulnerabilidad es XSS no Persistente que se encuentra en el subdominio de facebook
http://investor.fb.com/confirm.cfm?&email=AnonGhost que también se puede ver en el mirror proporcionada por el team hacker
http://zone- h.org/mirror/id/20148459
El exploit puede conducir a la inyección o inyección de marcado HTML y puede causar desfiguración del subdominio hasta algunos se extiende
Alerta, nuevo exploit para Facebook
Este Nuevo exploit que puede conducir a la inyección de HTML fue encontrado por un Ataque de Mauritania, en el subdominio de Facebook.
Mauritania. Es el líder de este tipo de Ataque segun informa AnonGhost sobre este exploit para techworm.
La vulnerabilidad es XSS no Persistente que se encuentra en el subdominio de facebook
http://investor.fb.com/confirm.cfm?&email=AnonGhost que también se puede ver en el mirror proporcionada por el team hacker
http://zone- h.org/mirror/id/20148459
El exploit puede conducir a la inyección o inyección de marcado HTML y puede causar desfiguración del subdominio hasta algunos se extiende
lunes, 24 de junio de 2013
por fin, mira que les ha costado, Google añade un escáner para detectar aplicaciones maliciosas en la Chrome Web Store
Google añade un escáner para detectar aplicaciones maliciosas en la Chrome Web Store
mira que les ha costado decidirse, pero parece que por fin han caido en la cuenta del coladero que tienen en casa,
En los últimos años, los ciberdelincuentes han escogido el portal oficial de Google Chrome Web Store para distribuir malware. En un reciente anuncio de Google en la Google Play Android, su tienda de aplicaciones, todas las nuevas aplicaciones que suban en la Chrome Web Store van a ser escaneadas de forma automática en busca de malware.
Además, se advirtió a los los desarrolladores de Google, que podría tardar un poco más que antes en la aprobación de su aplicación para darla de alta en la tienda, y que la exploración puede tardar desde unos pocos minutos hasta una hora.
" A partir de hoy en la Chrome Web Store, es posible que note que su artículo no esté disponible inmediatamente después de publicarlo. "
Siempre está en contra de las políticas de contenido de Chrome Web Store para distribuir malware, si desarrollador todavía quiere subir algo malicioso, deben cancelar el proceso y retirar su programa.
" Esta nueva función no requiere ninguna acción por parte de los desarrolladores. Cuando se publica un artículo
en la tienda, el panel del programador indicará que su artículo está en el proceso de publicación. " Dijo Google.
mira que les ha costado decidirse, pero parece que por fin han caido en la cuenta del coladero que tienen en casa,
En los últimos años, los ciberdelincuentes han escogido el portal oficial de Google Chrome Web Store para distribuir malware. En un reciente anuncio de Google en la Google Play Android, su tienda de aplicaciones, todas las nuevas aplicaciones que suban en la Chrome Web Store van a ser escaneadas de forma automática en busca de malware.
Además, se advirtió a los los desarrolladores de Google, que podría tardar un poco más que antes en la aprobación de su aplicación para darla de alta en la tienda, y que la exploración puede tardar desde unos pocos minutos hasta una hora.
" A partir de hoy en la Chrome Web Store, es posible que note que su artículo no esté disponible inmediatamente después de publicarlo. "
Siempre está en contra de las políticas de contenido de Chrome Web Store para distribuir malware, si desarrollador todavía quiere subir algo malicioso, deben cancelar el proceso y retirar su programa.
" Esta nueva función no requiere ninguna acción por parte de los desarrolladores. Cuando se publica un artículo
en la tienda, el panel del programador indicará que su artículo está en el proceso de publicación. " Dijo Google.
por fin, mira que les ha costado, Google añade un escáner para detectar aplicaciones maliciosas en la Chrome Web Store
Google añade un escáner para detectar aplicaciones maliciosas en la Chrome Web Store
mira que les ha costado decidirse, pero parece que por fin han caido en la cuenta del coladero que tienen en casa,
mira que les ha costado decidirse, pero parece que por fin han caido en la cuenta del coladero que tienen en casa,
domingo, 23 de junio de 2013
Alerta smarst tv bajo amenaza ( una más de android)
Virus y ciberataques en televisores conectados a Internet: una amenaza no muy lejana
Una consola de control táctil y un televisor. (GTRES)
Los televisores 'inteligentes' irán integrando paulatinamente aplicaciones de todo tipo según aumente su número.
Ocurrirá como con los dispositivos móviles, señalan los expertos.
La 'caja tonta' evoluciona para reconquistar el terreno perdido.
La popularización de los televisores "inteligentes" con conexión a Internet multiplicará el riesgo de ciberataques y hará a estos dispositivos tan susceptibles de infecciones y virus como a los móviles y ordenadores, ha dicho esta semana Eddy Willems, uno de los grandes expertos en seguridad informática.
Este experto, miembro de la empresa G Data, ha explicado que sólo en el último semestre del año pasado se registraron 140.000 aplicaciones maliciosas para el sistema operativo Android, un dato cinco veces superior al de los seis meses anteriores; esta plataforma de Google también va incorporada ahora en los televisores "inteligentes", ha añadido.
A medida que las aplicaciones maliciosas sigan creciendo y vaya aumentando el número de televisores conectados a la red, como está ocurriendo, se multiplicarán las probabilidades de que los televisores "smart" o "inteligentes" sean objetivo de ciberataques; "la amenaza será más seria y real cuántos más televisores se conecten a Internet", ha subrayado el experto.
Muchas de las aplicaciones dirigidas a los televisores serán fraudulentas y con funciones espíaLos televisores "inteligentes", al igual que los "smartphones y las tabletas electrónicas, irán integrando paulatinamente aplicaciones de todo tipo, desde sistemas operativos como Android, con alto riesgo de infección.
Lamentablemente, muchas de las aplicaciones dirigidas a los televisores serán fraudulentas y con funciones espía para el robo de datos, ha señalado.
Ha advertido además de la posible incorporación de los televisores "inteligentes" a redes botnets, con ordenadores controlados a distancia, y del previsible uso de la potencia de computación televisiva para fines perversos.
Amenazas también más inteligentes
Aunque las amenazas informáticas no están creciendo de forma tan "vertiginosa" como en los últimos años, ha dicho, los nuevos códigos maliciosos son cada vez "más inteligentes".
Parece que "evolucionan, mutan y se adaptan a las nuevas circunstancias con cierta facilidad", ha añadido el experto.
Por otra parte, un informe de seguridad de Unisys difundido esta semana desvela que el 54% de los españoles está muy preocupado por el robo de sus datos personales para ser utilizados con fines fraudulentos, lo que supone un incremento del 8% respecto a los resultados del año pasado.
El 65% de los entrevistados admite que está "extremadamente preocupado" por el fraude con tarjetas de crédito.
Por otro lado, el 80% se declara muy preocupado por un posible fallo de seguridad en sectores como la banca, administraciones públicas, organizaciones sanitarias, proveedores de telecomunicaciones, aerolíneas u hoteles.
Alerta smarst tv bajo amenaza ( una más de android)
Virus y ciberataques en televisores conectados a Internet: una amenaza no muy lejana
Una consola de control táctil y un televisor. (GTRES)
Los televisores 'inteligentes' irán integrando paulatinamente aplicaciones de todo tipo según aumente su número.
Ocurrirá como con los dispositivos móviles, señalan los expertos.
La 'caja tonta' evoluciona para reconquistar el terreno perdido.
La popularización de los televisores "inteligentes" con conexión a Internet multiplicará el riesgo de ciberataques y hará a estos dispositivos tan susceptibles de infecciones y virus como a los móviles y ordenadores, ha dicho esta semana Eddy Willems, uno de los grandes expertos en seguridad informática.
Este experto, miembro de la empresa G Data, ha explicado que sólo en el último semestre del año pasado se registraron 140.000 aplicaciones maliciosas para el sistema operativo Android, un dato cinco veces superior al de los seis meses anteriores; esta plataforma de Google también va incorporada ahora en los televisores "inteligentes", ha añadido.
A medida que las aplicaciones maliciosas sigan creciendo y vaya aumentando el número de televisores conectados a la red, como está ocurriendo, se multiplicarán las probabilidades de que los televisores "smart" o "inteligentes" sean objetivo de ciberataques; "la amenaza será más seria y real cuántos más televisores se conecten a Internet", ha subrayado el experto.
Muchas de las aplicaciones dirigidas a los televisores serán fraudulentas y con funciones espíaLos televisores "inteligentes", al igual que los "smartphones y las tabletas electrónicas, irán integrando paulatinamente aplicaciones de todo tipo, desde sistemas operativos como Android, con alto riesgo de infección.
Lamentablemente, muchas de las aplicaciones dirigidas a los televisores serán fraudulentas y con funciones espía para el robo de datos, ha señalado.
Ha advertido además de la posible incorporación de los televisores "inteligentes" a redes botnets, con ordenadores controlados a distancia, y del previsible uso de la potencia de computación televisiva para fines perversos.
Amenazas también más inteligentes
Aunque las amenazas informáticas no están creciendo de forma tan "vertiginosa" como en los últimos años, ha dicho, los nuevos códigos maliciosos son cada vez "más inteligentes".
Parece que "evolucionan, mutan y se adaptan a las nuevas circunstancias con cierta facilidad", ha añadido el experto.
Por otra parte, un informe de seguridad de Unisys difundido esta semana desvela que el 54% de los españoles está muy preocupado por el robo de sus datos personales para ser utilizados con fines fraudulentos, lo que supone un incremento del 8% respecto a los resultados del año pasado.
El 65% de los entrevistados admite que está "extremadamente preocupado" por el fraude con tarjetas de crédito.
Por otro lado, el 80% se declara muy preocupado por un posible fallo de seguridad en sectores como la banca, administraciones públicas, organizaciones sanitarias, proveedores de telecomunicaciones, aerolíneas u hoteles.
miércoles, 19 de junio de 2013
Google Chrome permite hackear las Webcam ya que incorporada Flash player vulnerable
Google Chrome incorporada Flash player que permite hackear las Webcam
Ya no se limita a las películas de Hollywood sobre los delitos informáticos, el hacking de las cámaras web de hacking aumenta sigilosa y agresivamente en los hogares.
cuando algunos usuarios de nuestro blog o los de nuestra asociación nos preguntaba
" He oído que un hacker podría acceder a mi webcam y verme de frente desde mi ordenador. Podría suceder realmente? "
la respuesta eras Sí, ahora no solo a traves de el uso de una herramienta de administración remota, si no que también es técnicamente posible debido a el uso de un nuevo bug basado en Flash en Google Chrome.
De acuerdo con un reciente informe de los investigadores de seguridad, hay un gran problema en el reproductor integrado de Google Chrome de Flash.
La prueba de este concepto fue publicada por Egor Homakov.
Cuando se pulsa el botón de reproducción, el usuario está realmente permitiendo que su cuenta y su cámara web pueda capturar vídeo y audio de un equipo comprometido sin necesidad de tener el permiso del usuario.
" Esto funciona exactamente como clickjacking - hacer clic en un objeto flash transparente, permite el acceso a la cámara y / o canal de audio, y Voila, el atacante te ve y oye,. "advirtió Homakov .
Este tipo de hacks virtuales se han venido ejecutando durante años. Un elemento flash invisible está presente en la página, la víctima (con Chrome) hace clic en él, y eso es todolo que se necesita.
E portavoz de el Equipo de seguridad de Adobe confirmó la existencia de este problema, pero dijo que se limitó a Flash Player para Google Chrome.
Google impuso recientemente un plazo de siete días para que los vendedores responden a los informes de fallos de seguridad.
El descubrimiento de Homakov representa la primera oportunidad de ver si la propia Google puede adherirse a estos plazos de entrega ajustados.
El rápido crecimiento de los ordenadores portátiles con cámaras web incorporadas aumentan sustancialmente el riesgo de la piratería de cámara webla invasión de la privacidad, y otros tipos de delitos informáticos (por ejemplo, el acoso escolar, acoso, etc.)
Ya no se limita a las películas de Hollywood sobre los delitos informáticos, el hacking de las cámaras web de hacking aumenta sigilosa y agresivamente en los hogares.
cuando algunos usuarios de nuestro blog o los de nuestra asociación nos preguntaba
" He oído que un hacker podría acceder a mi webcam y verme de frente desde mi ordenador. Podría suceder realmente? "
la respuesta eras Sí, ahora no solo a traves de el uso de una herramienta de administración remota, si no que también es técnicamente posible debido a el uso de un nuevo bug basado en Flash en Google Chrome.
De acuerdo con un reciente informe de los investigadores de seguridad, hay un gran problema en el reproductor integrado de Google Chrome de Flash.
La prueba de este concepto fue publicada por Egor Homakov.
Cuando se pulsa el botón de reproducción, el usuario está realmente permitiendo que su cuenta y su cámara web pueda capturar vídeo y audio de un equipo comprometido sin necesidad de tener el permiso del usuario.
" Esto funciona exactamente como clickjacking - hacer clic en un objeto flash transparente, permite el acceso a la cámara y / o canal de audio, y Voila, el atacante te ve y oye,. "advirtió Homakov .
Este tipo de hacks virtuales se han venido ejecutando durante años. Un elemento flash invisible está presente en la página, la víctima (con Chrome) hace clic en él, y eso es todolo que se necesita.
E portavoz de el Equipo de seguridad de Adobe confirmó la existencia de este problema, pero dijo que se limitó a Flash Player para Google Chrome.
Google impuso recientemente un plazo de siete días para que los vendedores responden a los informes de fallos de seguridad.
El descubrimiento de Homakov representa la primera oportunidad de ver si la propia Google puede adherirse a estos plazos de entrega ajustados.
El rápido crecimiento de los ordenadores portátiles con cámaras web incorporadas aumentan sustancialmente el riesgo de la piratería de cámara webla invasión de la privacidad, y otros tipos de delitos informáticos (por ejemplo, el acoso escolar, acoso, etc.)
Google Chrome permite hackear las Webcam ya que incorporada Flash player vulnerable
Google Chrome incorporada Flash player que permite hackear las Webcam
Ya no se limita a las películas de Hollywood sobre los delitos informáticos, el hacking de las cámaras web de hacking aumenta sigilosa y agresivamente en los hogares.
Ya no se limita a las películas de Hollywood sobre los delitos informáticos, el hacking de las cámaras web de hacking aumenta sigilosa y agresivamente en los hogares.
¡¡¡¡ ALERTA!!! usuarios de la blackberry z10, seguridad comprometida
Los usuarios de BlackBerry Z10 deben ser conscientes de que hay una vulnerabilidad de escalada de privilegiosen sus dispositivos, bastante seria.
La vulnerabilidad puede potencialmente, permitir a un hacker modificar o editar los datos de las Z10 BlackBerry smartphone con BlackBerry Protect aunque este activado , esta vulneravilidad se conoce como MRSE-2013-006 (CVE-2013-3692)
para que entendamos que es esto, una escalada de privilegios en la vulnerabilidad del software "BlackBerry ® Protect TM" de Z10 móviles, que se suponeque sirve para ayudar a los usuarios a eliminar archivos confidenciales en caso de una pérdida o robo de el teléfono, o recuperarlo de nuevo en caso de pérdida.
" Aprovechando la devilidad de los permisos podría dar permiso a la aplicación maliciosa para obtener la contraseña en el dispositivo con un comando de restablecimiento remoto de contraseñas que se había emitido a través del sitio Web de BlackBerry Protect,tambien interceptar y evitar que el teléfono inteligente que los comandos de BlackBerry Protect se ejecuten, tales como eliminación remota de la información de un teléfono inteligente . "
La compañía explica que la versión 10.0.9.2743 no se ve afectada y que no han encontrado evidencia de atacantes que exploten esta vulnerabilidad libremente .
Por otra parte, la explotación más grave requiere que un atacante tenga acceso físico al dispositivo después de su usuario descarge y permita una aplicación creada con fines malintencionados.
En cuanto a la segunda vulnerabilidad, con Adobede Flash Player versiones anteriores a 10.0.10.648 incluyen con Z10 se ven afectados asi como las versiones 2.1.0.1526 del PlayBook tambien se ven afectados, y su identificador es CVE-2013-0630.
Para explotar este fallo, el usuario debe interactuar con un archivo malicioso. swf incrustado en contenido del sitio web o a través de un archivo adjunto de correo electrónico a través de correo web a través de un navegador en uno de los dispositivos.
¡¡¡¡ ALERTA!!! usuarios de la blackberry z10, seguridad comprometida
Los usuarios de BlackBerry Z10 deben ser conscientes de que hay una vulnerabilidad de escalada de privilegiosen sus dispositivos, bastante seria.
La vulnerabilidad puede potencialmente, permitir a un hacker modificar o editar los datos de las Z10 BlackBerry smartphone con BlackBerry Protect aunque este activado , esta vulneravilidad se conoce como MRSE-2013-006 (CVE-2013-3692)
1º Viber bloqueado y ahora amenazan a whatsapp y a skype
Primero fue Viber que fue bloqueó la semana pasada por el incumplimiento de las condiciones de las comunicaciones por el Gobierno de Arabia Saudita y ahora se puede aplicar esta orden para bloquear Skype y WhatsApp en las próximas semanas, si los proveedores de mensajería no cumple con los requisitos establecidos por el regulador de telecomunicaciones del país.
CITC confirmó que podían dar este desagradable paso, incluso antes del mes sagrado del Ramadán, que comienza el 9 de julio. " Hemos estado en comunicación con WhatsApp y otras plataformas de comunicación similares para conseguir que colaboren y cumplan con los proveedores de telecomunicaciones saudíes, sin embargo, nada ha llegadorespuesta a esta petición todavía . "
El problema principal parece ser que esos canales pasan por alto las capacidades los sistemas de monitoreo de comunicaciones de Arabia y en consecuencia no se ajustan a las normativas locales.
Los tres operadores principales De Arabia Saudita, Saudi Telecom, Etihad Etisalat (Mobily) y Zain Saudi había pedido que le diga CITC si fueran capaces de controlar o bloquear estas aplicaciones.
" Les dimos una semana de cumplir con la normativa y y desde el pasado mes de marzo, no nos han dado respuesta , por lo tanto, no nos ha dejado otra opción que bloquear estos servicios, comenzando con Viber. "
Esta no es la primera vez que Arabia ha bloqueado temporalmente los servicios de mensajes los servicios de BlackBerry Messenger en 2010, diciendo que en el momento en que el cifrado de Blackberry significaba que el país no podía controlar el contenido.
CITC confirmó que podían dar este desagradable paso, incluso antes del mes sagrado del Ramadán, que comienza el 9 de julio. " Hemos estado en comunicación con WhatsApp y otras plataformas de comunicación similares para conseguir que colaboren y cumplan con los proveedores de telecomunicaciones saudíes, sin embargo, nada ha llegadorespuesta a esta petición todavía . "
El problema principal parece ser que esos canales pasan por alto las capacidades los sistemas de monitoreo de comunicaciones de Arabia y en consecuencia no se ajustan a las normativas locales.
Los tres operadores principales De Arabia Saudita, Saudi Telecom, Etihad Etisalat (Mobily) y Zain Saudi había pedido que le diga CITC si fueran capaces de controlar o bloquear estas aplicaciones.
" Les dimos una semana de cumplir con la normativa y y desde el pasado mes de marzo, no nos han dado respuesta , por lo tanto, no nos ha dejado otra opción que bloquear estos servicios, comenzando con Viber. "
Esta no es la primera vez que Arabia ha bloqueado temporalmente los servicios de mensajes los servicios de BlackBerry Messenger en 2010, diciendo que en el momento en que el cifrado de Blackberry significaba que el país no podía controlar el contenido.
1º Viber bloqueado y ahora amenazan a whatsapp y a skype
Primero fue Viber que fue bloqueó la semana pasada por el incumplimiento de las condiciones de las comunicaciones por el Gobierno de Arabia Saudita y ahora se puede aplicar esta orden para bloquear Skype y WhatsApp en las próximas semanas, si los proveedores de mensajería no cumple con los requisitos establecidos por el regulador de telecomunicaciones del país.
otra vez java da problemas
Pues si, java de nuevo tiene problemas con rasonware y la version 7.21 esta comprometida y ya se reportan infinidad de maquinas con problemas de java en esa version,
la solución, como siempre es sacar una nueva versión, la 7.25 asi que ya sabeis, a actualizar toca, si o si
la solución, como siempre es sacar una nueva versión, la 7.25 asi que ya sabeis, a actualizar toca, si o si
otra vez java da problemas
Pues si, java de nuevo tiene problemas con rasonware y la version 7.21 esta comprometida y ya se reportan infinidad de maquinas con problemas de java en esa version,
la solución, como siempre es sacar una nueva versión, la 7.25 asi que ya sabeis, a actualizar toca, si o si
la solución, como siempre es sacar una nueva versión, la 7.25 asi que ya sabeis, a actualizar toca, si o si
El compromiso de Apple con la privacidad del cliente
fuente http://www.apple.com/apples-commitment-to-customer-privacy/
El compromiso de Apple con la privacidad del cliente
Hace dos semanas, cuando las empresas de tecnología fueron acusados de compartir indiscriminadamente datos de los clientes con los organismos gubernamentales, Apple emitió una respuesta clara: La primera noticia del programa de "Prisma" del gobierno cuando las organizaciones de noticias nos preguntaron al respecto el 6 de junio. No ofrecemos ninguna agencia gubernamental, con acceso directo a nuestros servidores, y cualquier agencia de gobierno solicitante contenido del cliente que conseguir una orden judicial.
Al igual que otras empresas, hemos pedido al gobierno de EE.UU. por el permiso para reportar el número de solicitudes que recibimos en relación con la seguridad nacional y la forma en que manejamos. Hemos sido autorizados a compartir algunos de esos datos, y estamos ofreciendo aquí en aras de la transparencia.
Desde 1 diciembre 2012 hasta 31 mayo 2013, Apple recibe entre 4.000 y 5.000 solicitudes de EE.UU. aplicación de la ley de datos personales de clientes. Entre 9.000 y 10.000 cuentas o dispositivos se especifican en dichas solicitudes, que llegaron las autoridades de los gobiernos federal, estatales y locales y se incluyen tanto las investigaciones criminales y asuntos de seguridad nacional. La forma más común de la solicitud proviene de la policía que investiga los robos y otros delitos, la búsqueda de niños desaparecidos, tratando de localizar a un paciente con la enfermedad de Alzheimer, o con la esperanza de prevenir un suicidio.
Independientemente de las circunstancias, nuestro equipo legal lleva a cabo una evaluación de cada solicitud y, si procede, que recuperar y entregar la más estrecha posible conjunto de información a las autoridades. De hecho, de vez en cuando vemos inconsistencias o inexactitudes en la solicitud, nos negaremos a cumplirla.
Apple siempre ha dado prioridad a la protección de los datos personales de nuestros clientes, y no recoger o mantener una montaña de detalles personales de nuestros clientes en primer lugar. Hay ciertas categorías de información que no proporcionamos a la policía oa cualquier otro grupo porque elegimos no para retenerlo.
Por ejemplo, las conversaciones que tienen lugar a través de iMessage y FaceTime están protegidos por el cifrado de extremo a extremo para nadie más que el emisor y el receptor pueden ver o leer. Apple no puede descifrar los datos. Del mismo modo, nosotros no almacenamos los datos relativos a la localización de los clientes, Mapa búsquedas o solicitudes Siri en cualquier forma identificable.
Vamos a seguir trabajando duro para lograr el equilibrio adecuado entre el cumplimiento de nuestras responsabilidades legales y proteger la privacidad de nuestros clientes, ya que esperan y merecen.
Texto original
Apple’s Commitment to Customer Privacy
Two weeks ago, when technology companies were accused of indiscriminately sharing customer data with government agencies, Apple issued a clear response: We first heard of the government’s “Prism” program when news organizations asked us about it on June 6. We do not provide any government agency with direct access to our servers, and any government agency requesting customer content must get a court order.
Like several other companies, we have asked the U.S. government for permission to report how many requests we receive related to national security and how we handle them. We have been authorized to share some of that data, and we are providing it here in the interest of transparency.
From December 1, 2012 to May 31, 2013, Apple received between 4,000 and 5,000 requests from U.S. law enforcement for customer data. Between 9,000 and 10,000 accounts or devices were specified in those requests, which came from federal, state and local authorities and included both criminal investigations and national security matters. The most common form of request comes from police investigating robberies and other crimes, searching for missing children, trying to locate a patient with Alzheimer’s disease, or hoping to prevent a suicide.
Regardless of the circumstances, our Legal team conducts an evaluation of each request and, only if appropriate, we retrieve and deliver the narrowest possible set of information to the authorities. In fact, from time to time when we see inconsistencies or inaccuracies in a request, we will refuse to fulfill it.
Apple has always placed a priority on protecting our customers’ personal data, and we don’t collect or maintain a mountain of personal details about our customers in the first place. There are certain categories of information which we do not provide to law enforcement or any other group because we choose not to retain it.
For example, conversations which take place over iMessage and FaceTime are protected by end-to-end encryption so no one but the sender and receiver can see or read them. Apple cannot decrypt that data. Similarly, we do not store data related to customers’ location, Map searches or Siri requests in any identifiable form.
We will continue to work hard to strike the right balance between fulfilling our legal responsibilities and protecting our customers’ privacy as they expect and deserve.
El compromiso de Apple con la privacidad del cliente
fuente http://www.apple.com/apples-commitment-to-customer-privacy/
El compromiso de Apple con la privacidad del cliente
Hace dos semanas, cuando las empresas de tecnología fueron acusados de compartir indiscriminadamente datos de los clientes con los organismos gubernamentales, Apple emitió una respuesta clara: La primera noticia del programa de "Prisma" del gobierno cuando las organizaciones de noticias nos preguntaron al respecto el 6 de junio. No ofrecemos ninguna agencia gubernamental, con acceso directo a nuestros servidores, y cualquier agencia de gobierno solicitante contenido del cliente que conseguir una orden judicial.
martes, 18 de junio de 2013
Jobsianos, el 7º programa ya esta disponible
En este enlace lo podeis oir, en el programa de hoy tratamos de varios temas, entre ellos
http://youtu.be/ywHcL6QwihE
wwwdc 2013
osx maberick
iOS7
itunes radio
iwork en icloud linea profesional
MAC PRO 2013 la linea profesional a la vuelta de la esquina
nuevos dispositivos airport
2º parte seguridad
QUE es la NSA?
http://www.soymaquero.net/2013/06/que-es-la-nsa-y-que-se-dedica.html
que es PRIMS?
http://www.soymaquero.net/2013/06/edward-snowden-el-denunciante-detras-de.html
http://www.soymaquero.net/2013/06/que-es-prism.html
nuevo malware para android (i van……)
http://www.soymaquero.net/2013/06/alerta-descubierto-el-mas-sofisticado.html
detenido uno de los fundadores de thepiratebay
http://www.soymaquero.net/2013/06/el-co-fundador-de-pirate-bay-anakata.html
que es un keylogger atac
que es un secuestro de sesión
que es un ataque de ingeniería social?
3º Preguntas de seguridad informática
que es un keylogger attac?
que es un secuestro de sesión?
que es un ataque de ingeniería social?
Jobsianos, el 7º programa ya esta disponible
En este enlace lo podeis oir, en el programa de hoy tratamos de varios temas, entre ellos
http://youtu.be/ywHcL6QwihE
wwwdc 2013
osx maberick
iOS7
itunes radio
iwork en icloud linea profesional
MAC PRO 2013 la linea profesional a la vuelta de la esquina
nuevos dispositivos airport
2º parte seguridad
QUE es la NSA?
http://www.soymaquero.net/2013/06/que-es-la-nsa-y-que-se-dedica.html
que es PRIMS?
http://www.soymaquero.net/2013/06/edward-snowden-el-denunciante-detras-de.html
http://www.soymaquero.net/2013/06/que-es-prism.html
nuevo malware para android (i van……)
http://www.soymaquero.net/2013/06/alerta-descubierto-el-mas-sofisticado.html
detenido uno de los fundadores de thepiratebay
http://www.soymaquero.net/2013/06/el-co-fundador-de-pirate-bay-anakata.html
que es un keylogger atac
que es un secuestro de sesión
que es un ataque de ingeniería social?
3º Preguntas de seguridad informática
que es un keylogger attac?
que es un secuestro de sesión?
que es un ataque de ingeniería social?
lunes, 17 de junio de 2013
hacking basico, ¿que es un ataque por robo de cookies?
Ataque por Robo de cookie ?
Publicado el
http://blackhatcrackers.blogspot.in/2013/01/cookie-stealing-attack.html
En este tutorial voy a explicar cómo se puede hackear a Facebook / Twitter cuentas mediante el robo de cookies. Este método funciona sólo cuando el equipo está en víctimas de una LAN (red de área local). El mejor lugar para probar esto es en las escuelas, collages, cafés. donde los ordenadores están conectados en LAN. Antes de continuar permítanme primero explicar cookies.
¿Qué son las cookies? Y ¿Cuál es el uso de Robo de cookies ?
Las cookies son pequeños archivos que se almacenan en el ordenador del usuario por los sitios web cuando un usuario los visita. Las cookies almacenadas son utilizados por el servidor web para identificar y autenticar al usuario. Por ejemplo, cuando un usuario de inicio de sesión en Facebook una cadena única se genera y una copia del mismo se guarda en el servidor y otra se guarda en el navegador del usuario como las cookies.Ambos están igualados cada vez que el usuario haga nada en su cuenta de modo que si nos roban la cookie de las víctimas y la inyectamos en nuestro navegador podremos imitar la identidad de las víctimas en el servidor web y por lo tanto podremos iniciar sesión es la cuenta . Esto se conoce como Side gato. Lo mejor de esto es que no necesitamos ninguna el id víctimas o la contraseña todo lo que necesitamos es la cookie de víctimas .
Hack Facebook / Twitter por el robo de las cookies?
1. Ettercap o Caín y Abel para el envenenamiento ARP a la víctima
2. Wireshark para sniffar y robar las cookies
3. Firefox navegador y registrador de la galleta añadir para inyectar las cookies robadas en nuestro navegador
1. En primer lugar un envenenamiento ARP a la víctima. Para ello se puede consultar mis artículos anteriores sobre la forma de envenenamiento ARP del ordenador víctimas con Caín y Abel o Ettercap
2. Después de ARP envenenamiento abierto tiburón Wire, haga clic en el botón de la barra de menú de captura, a continuación, seleccione la interfaz. Ahora seleccione su interfaz (normalmente eth0) finalmente haga clic en Iniciar captura.
3. Ahora usted puede ver los paquetes que están siendo capturados, espere un poco hasta que la víctima se conecte a su cuenta (Facebook / Twitter),
4. La media de tiempo encontrar la dirección IP de Facebook, para ello se puede abrir CMD (símbolo del sistema) y entrar. Hacer Ping Facebook.com para encontrar su dirección IP .
5. Ahora filtrar los paquetes introduciendo el la IP dirección (Facebook) en el filtro bar y haga clic en Aplicar
6. Ahora Localice HTTP Get / home.php y copiar todos los nombres de cookies y valores en un bloc de notas.
7. Ahora abre Firefox y abiertos añadir y editar las cookies , que hemos descargado antes, agregar todos los valores de las cookies y guardarlos.
8. Ahora abrir Facebook en una nueva pestaña, se iniciará la sesión en la cuenta de las víctimas. Chris Moroso Valentine . ..... que ha hackeado la cuenta de Facebook, víctimas del robo de las cookies, También puede seguir los mismos pasos para hackear cuentas de Twitter.
Espero que hayan disfrutado este tutorial, si tiene alguna duda, por favor no dude en enviar un comentario .
Nota: Este tutorial es sólo para fines educativos, yo no me responsabiliza de cualquier mal uso, usted será el único responsable del mal uso que hagas. El pirateo de Cuentas de correo electrónico es unaactividad criminal y es punible con arreglo a la delincuencia cibernética y puede llegar hasta 40 años de prisión, si te detienen por este motivo.
Publicado el
http://blackhatcrackers.blogspot.in/2013/01/cookie-stealing-attack.html
En este tutorial voy a explicar cómo se puede hackear a Facebook / Twitter cuentas mediante el robo de cookies. Este método funciona sólo cuando el equipo está en víctimas de una LAN (red de área local). El mejor lugar para probar esto es en las escuelas, collages, cafés. donde los ordenadores están conectados en LAN. Antes de continuar permítanme primero explicar cookies.
¿Qué son las cookies? Y ¿Cuál es el uso de Robo de cookies ?
Las cookies son pequeños archivos que se almacenan en el ordenador del usuario por los sitios web cuando un usuario los visita. Las cookies almacenadas son utilizados por el servidor web para identificar y autenticar al usuario. Por ejemplo, cuando un usuario de inicio de sesión en Facebook una cadena única se genera y una copia del mismo se guarda en el servidor y otra se guarda en el navegador del usuario como las cookies.Ambos están igualados cada vez que el usuario haga nada en su cuenta de modo que si nos roban la cookie de las víctimas y la inyectamos en nuestro navegador podremos imitar la identidad de las víctimas en el servidor web y por lo tanto podremos iniciar sesión es la cuenta . Esto se conoce como Side gato. Lo mejor de esto es que no necesitamos ninguna el id víctimas o la contraseña todo lo que necesitamos es la cookie de víctimas .
Hack Facebook / Twitter por el robo de las cookies?
1. Ettercap o Caín y Abel para el envenenamiento ARP a la víctima
2. Wireshark para sniffar y robar las cookies
3. Firefox navegador y registrador de la galleta añadir para inyectar las cookies robadas en nuestro navegador
1. En primer lugar un envenenamiento ARP a la víctima. Para ello se puede consultar mis artículos anteriores sobre la forma de envenenamiento ARP del ordenador víctimas con Caín y Abel o Ettercap
2. Después de ARP envenenamiento abierto tiburón Wire, haga clic en el botón de la barra de menú de captura, a continuación, seleccione la interfaz. Ahora seleccione su interfaz (normalmente eth0) finalmente haga clic en Iniciar captura.
3. Ahora usted puede ver los paquetes que están siendo capturados, espere un poco hasta que la víctima se conecte a su cuenta (Facebook / Twitter),
4. La media de tiempo encontrar la dirección IP de Facebook, para ello se puede abrir CMD (símbolo del sistema) y entrar. Hacer Ping Facebook.com para encontrar su dirección IP .
5. Ahora filtrar los paquetes introduciendo el la IP dirección (Facebook) en el filtro bar y haga clic en Aplicar
6. Ahora Localice HTTP Get / home.php y copiar todos los nombres de cookies y valores en un bloc de notas.
7. Ahora abre Firefox y abiertos añadir y editar las cookies , que hemos descargado antes, agregar todos los valores de las cookies y guardarlos.
8. Ahora abrir Facebook en una nueva pestaña, se iniciará la sesión en la cuenta de las víctimas. Chris Moroso Valentine . ..... que ha hackeado la cuenta de Facebook, víctimas del robo de las cookies, También puede seguir los mismos pasos para hackear cuentas de Twitter.
Espero que hayan disfrutado este tutorial, si tiene alguna duda, por favor no dude en enviar un comentario .
Nota: Este tutorial es sólo para fines educativos, yo no me responsabiliza de cualquier mal uso, usted será el único responsable del mal uso que hagas. El pirateo de Cuentas de correo electrónico es unaactividad criminal y es punible con arreglo a la delincuencia cibernética y puede llegar hasta 40 años de prisión, si te detienen por este motivo.
domingo, 16 de junio de 2013
HACKTIVISMO, SUS ORIGENES
Conocer los origenes de cualquier movimiento, cultura son imprescindibles para poder entenderla, por eso pongo este articulo, rescatado de las profundidades de internet, y el enlace a un de los mejores libros que he leido sobre este mundo de la seguridad informatica y el hacktivismo, gracias a apeiron-eniac por pasarme los datos.
Breve historia del hacktivismo
¿Qué es el hacktivismo?
El Hacktivismo es la unión de las palabras hacker y activismo, por lo cual analizaremos cada palabra por separado.
la etica del hacker: libro en pdf http://eprints.rclis.org/12851/1/pekka.pdf
Hacker, en su sentido más estricto y puro de la palabra, es aquella persona apasionada por el conocimiento, entender el funcionamiento del tema en el que se ha especializado y aprender cosas nuevas referentes al mismo. Este neologismo procedente del inglés tiene su origen en las primeras personas usaron hacks, es decir, pequeñas modificaciones de programas para advertir que podían funcionar mejor. El prestigioso Instituto Tecnológico de Massachusetts fue el que dio cobijo a tod@s ell@s. Este centro fue el origen de las revoluciones en muchos de los aspectos que hoy están en análisis y debate dentro de las nuevas tecnologías, especialmente en el tema de las licencias libres y núcleos de sistemas operativos.
Activismo (social) es un movimiento contra lo establecido, siempre con connotaciones políticas donde una organización se muestra a favor de un cambio. Normalmente llevan acciones contra la contaminación abusiva mundial, leyes restrictivas de gobiernos/corporaciones o derechos civiles en general. Las contracumbres del G8 son considerados como movimientos activistas, al igual que el de alterglobalización (globalización alternativa contra la capitalista imperante actual).
En resumen, un hacktivista es aquella persona que crea tecnología con un fin político o social dentro de un movimiento que también es llamado “Desobediencia Civil Electrónica”.
¿Qué no es el hacktivismo?
Un detalle importante es poner limitaciones al concepto de hacktivista. De esta forma no se malinterpreta ni se manipula este concepto.
Muchas veces podemos oír en los medios la comparación del hacker con el cracker (rompedor). De este modo, haremos una comparativa donde analizaremos ambos términos:
Un hacker lo hemos descrito en el punto de arriba. Un cracker, entre otras, se dedica a violar sistemas informáticos para beneficio personal, y aquí es donde volvemos a incidir en la confusión que generan los medios convencionales de información, usando la palabra hacker para definir este concepto.
Un hacker podría definirse como una especie de Robin Hood, mientras que un cracker usa su conocimiento con fines maliciosos, antimorales o incluso bélicos, como intrusión de redes, acceso ilegal a sistemas gubernamentales, robo de información, distribuir material ilegal o moralmente inaceptable. Es lo que se considera de manera coloquial un pirata. El Cracker se distingue del Hacker por sus valores morales, sociales y políticos. Por otro lado, hay expertos que definen a la comunidad cracker como un grupo marginal dentro de los hackers.
Historia del hacktivista
Son varios los orígenes del hacker, pero tienen como factor común el haber nacido en EEUU con una metodología parecida. Stefan Wray, del grupo de hackers Electronic Disturbance Theatre fue uno de los primeros que se dio a conocer. Stefan, en su blog, animaba a la gente a atacar portales de internet tan variados como el del Gobierno Mexicano o el Depatarmento de Defensa de EEUU. ¿De qué manera? Mediante un programa muy sencillo llamado FloodNet realizado en Java (un lenguaje de programación informática), se realizan continuas peticiones a una misma página web llegando a colapsarla. Es lo mismo que ocurriría si miles de personas intentan entrar a la vez por una misma puerta, existe una anchura que no soporta tanta cantidad de gente. El Pentágono, en el caso del ataque a la web del Dpto. de Defensa, realizó un “contraataque” mediante otro programa llamado Hostile Applet que recogía información de toda aquella computadora que intentaba acceder de manera automática al portal. Otro caso, en 1995, fue el ocurrido en Italia, donde la web netstrike.it coordinó unos ataques contra sitios del gobierno francés responsables de los ensayos nucleares en el atolón de Mururoa. En el año 2001, por motivo de las protestas contra el G8 en Génova donde murió el activista Carlo Giuliani, el servidor fue secuestrado por orden del Depto. de la Policía Postal genovesa.
No sólo l@s hacktivistas están sentad@s delante de un ordenador. Un ejemplo es el caso de Joshua Kinberg, que desde el 2004 mantiene una web abierta donde podemos ver la modificación de una bicicleta controlada vía móvil para que realice pintadas en las calles con pintura no permanente. Este invento consistía en una caja de plástico con botes llenos de tiza y agua detrás de la bicicleta, y mediante un pequeño programa hecho en PERL (un lenguaje de programación), lo que escribía a través de un simple sms del móvil era enviado vía bluetooth a la circuitería conectada a los botes de spray. Dicho programa convertía los caracteres en pulsaciones de spray y se iba quedando grabado el texto en la acera. Una de sus performances estrella fue haberlo hecho en una convención republicana. La NYPD (policía de Nueva York) tuvo requisada su bicicleta y demás mientras duraba el juicio. Tras varios aplazamientos, el 20 de enero de 2005 es declarado inocente en el mismo día que George W. Bush juró su cargo por segunda vez como presidente.
Otra experiencia de la misma naturaleza desconcertante a finales de los ochenta ocurrió en una juguetería de unos grandes almacenes, donde varias personas adquirieron barbies y muñecos de GI.JOE con frases predefinidas grabadas e intercambiaron sus dispositivos. De ese modo, mientras las barbies pedían venganza contra el enemigo, los GI.JOE se preocupaban por su imagen. La Barbie Liberation Organization fue la responsable y cuidadosamente depositaron de nuevo los juguetes en los estantes del centro comercial. El caos en la tienda era presumible, al igual que cuando la Barbie Disinformation Organization sustituyó la etiqueta de “Barbie’s Stylin’ Salon” por la de “Barbie Lesbian barber shop” (Barbería de Barbie Lesbiana). A pesar de las profundas transformaciones sociales acaecidas en el pasado siglo XX en cuanto a sexualidad, el tema trajo cola más por la frase que por la pegatina en sí. Bendita sociedad norteamericana.
Son muchos los casos de activismo relacionado con la tecnología. También es reseñable y digno de mencionar aquel en el que se consiguió generar etiquetas con códigos de barras de productos sin marca para pegarlos en los envoltorios de otros con marca. De este modo se quiso denunciar la plusvalía generada sólo por cuestiones de publicidad e imagen. “Re-Code” fue el proyecto que se encargó de ello, sembrando el caos en los centros comerciales.
Como se puede ver, son innumerables los casos de este tipo de activismo, que podrían ser catalogados también como “Acción Directa No Violenta”. La creatividad y la inteligencia por encima de la fuerza bruta a la que muchas de estas personas se han tenido que enfrentar mediante detenciones y arrestos.
Hacklabs
Un hacklab es un punto de encuentro (“laboratorio”) de aquellas personas que comparten opiniones y conocimiento sobre software libre, nuevas tecnologías, y derechos civiles entre otras desde un punto de vista social. Normalmente es un encuentro presencial con el fin de comentar sus ideas, ya que aunque esto del hacktivismo parezca una constante lucha a través de una teclado, también se aprende a montar redes inalámbricas o enseñar a personas que quieren iniciarse en el mundo de la informática. Una web recomendable para conocer un gran número de ellas es hacklabs.org
Breve historia del hacktivismo
¿Qué es el hacktivismo?
El Hacktivismo es la unión de las palabras hacker y activismo, por lo cual analizaremos cada palabra por separado.
la etica del hacker: libro en pdf http://eprints.rclis.org/12851/1/pekka.pdf
Hacker, en su sentido más estricto y puro de la palabra, es aquella persona apasionada por el conocimiento, entender el funcionamiento del tema en el que se ha especializado y aprender cosas nuevas referentes al mismo. Este neologismo procedente del inglés tiene su origen en las primeras personas usaron hacks, es decir, pequeñas modificaciones de programas para advertir que podían funcionar mejor. El prestigioso Instituto Tecnológico de Massachusetts fue el que dio cobijo a tod@s ell@s. Este centro fue el origen de las revoluciones en muchos de los aspectos que hoy están en análisis y debate dentro de las nuevas tecnologías, especialmente en el tema de las licencias libres y núcleos de sistemas operativos.
Activismo (social) es un movimiento contra lo establecido, siempre con connotaciones políticas donde una organización se muestra a favor de un cambio. Normalmente llevan acciones contra la contaminación abusiva mundial, leyes restrictivas de gobiernos/corporaciones o derechos civiles en general. Las contracumbres del G8 son considerados como movimientos activistas, al igual que el de alterglobalización (globalización alternativa contra la capitalista imperante actual).
En resumen, un hacktivista es aquella persona que crea tecnología con un fin político o social dentro de un movimiento que también es llamado “Desobediencia Civil Electrónica”.
¿Qué no es el hacktivismo?
Un detalle importante es poner limitaciones al concepto de hacktivista. De esta forma no se malinterpreta ni se manipula este concepto.
Muchas veces podemos oír en los medios la comparación del hacker con el cracker (rompedor). De este modo, haremos una comparativa donde analizaremos ambos términos:
Un hacker lo hemos descrito en el punto de arriba. Un cracker, entre otras, se dedica a violar sistemas informáticos para beneficio personal, y aquí es donde volvemos a incidir en la confusión que generan los medios convencionales de información, usando la palabra hacker para definir este concepto.
Un hacker podría definirse como una especie de Robin Hood, mientras que un cracker usa su conocimiento con fines maliciosos, antimorales o incluso bélicos, como intrusión de redes, acceso ilegal a sistemas gubernamentales, robo de información, distribuir material ilegal o moralmente inaceptable. Es lo que se considera de manera coloquial un pirata. El Cracker se distingue del Hacker por sus valores morales, sociales y políticos. Por otro lado, hay expertos que definen a la comunidad cracker como un grupo marginal dentro de los hackers.
Historia del hacktivista
Son varios los orígenes del hacker, pero tienen como factor común el haber nacido en EEUU con una metodología parecida. Stefan Wray, del grupo de hackers Electronic Disturbance Theatre fue uno de los primeros que se dio a conocer. Stefan, en su blog, animaba a la gente a atacar portales de internet tan variados como el del Gobierno Mexicano o el Depatarmento de Defensa de EEUU. ¿De qué manera? Mediante un programa muy sencillo llamado FloodNet realizado en Java (un lenguaje de programación informática), se realizan continuas peticiones a una misma página web llegando a colapsarla. Es lo mismo que ocurriría si miles de personas intentan entrar a la vez por una misma puerta, existe una anchura que no soporta tanta cantidad de gente. El Pentágono, en el caso del ataque a la web del Dpto. de Defensa, realizó un “contraataque” mediante otro programa llamado Hostile Applet que recogía información de toda aquella computadora que intentaba acceder de manera automática al portal. Otro caso, en 1995, fue el ocurrido en Italia, donde la web netstrike.it coordinó unos ataques contra sitios del gobierno francés responsables de los ensayos nucleares en el atolón de Mururoa. En el año 2001, por motivo de las protestas contra el G8 en Génova donde murió el activista Carlo Giuliani, el servidor fue secuestrado por orden del Depto. de la Policía Postal genovesa.
No sólo l@s hacktivistas están sentad@s delante de un ordenador. Un ejemplo es el caso de Joshua Kinberg, que desde el 2004 mantiene una web abierta donde podemos ver la modificación de una bicicleta controlada vía móvil para que realice pintadas en las calles con pintura no permanente. Este invento consistía en una caja de plástico con botes llenos de tiza y agua detrás de la bicicleta, y mediante un pequeño programa hecho en PERL (un lenguaje de programación), lo que escribía a través de un simple sms del móvil era enviado vía bluetooth a la circuitería conectada a los botes de spray. Dicho programa convertía los caracteres en pulsaciones de spray y se iba quedando grabado el texto en la acera. Una de sus performances estrella fue haberlo hecho en una convención republicana. La NYPD (policía de Nueva York) tuvo requisada su bicicleta y demás mientras duraba el juicio. Tras varios aplazamientos, el 20 de enero de 2005 es declarado inocente en el mismo día que George W. Bush juró su cargo por segunda vez como presidente.
Otra experiencia de la misma naturaleza desconcertante a finales de los ochenta ocurrió en una juguetería de unos grandes almacenes, donde varias personas adquirieron barbies y muñecos de GI.JOE con frases predefinidas grabadas e intercambiaron sus dispositivos. De ese modo, mientras las barbies pedían venganza contra el enemigo, los GI.JOE se preocupaban por su imagen. La Barbie Liberation Organization fue la responsable y cuidadosamente depositaron de nuevo los juguetes en los estantes del centro comercial. El caos en la tienda era presumible, al igual que cuando la Barbie Disinformation Organization sustituyó la etiqueta de “Barbie’s Stylin’ Salon” por la de “Barbie Lesbian barber shop” (Barbería de Barbie Lesbiana). A pesar de las profundas transformaciones sociales acaecidas en el pasado siglo XX en cuanto a sexualidad, el tema trajo cola más por la frase que por la pegatina en sí. Bendita sociedad norteamericana.
Son muchos los casos de activismo relacionado con la tecnología. También es reseñable y digno de mencionar aquel en el que se consiguió generar etiquetas con códigos de barras de productos sin marca para pegarlos en los envoltorios de otros con marca. De este modo se quiso denunciar la plusvalía generada sólo por cuestiones de publicidad e imagen. “Re-Code” fue el proyecto que se encargó de ello, sembrando el caos en los centros comerciales.
Como se puede ver, son innumerables los casos de este tipo de activismo, que podrían ser catalogados también como “Acción Directa No Violenta”. La creatividad y la inteligencia por encima de la fuerza bruta a la que muchas de estas personas se han tenido que enfrentar mediante detenciones y arrestos.
Hacklabs
Un hacklab es un punto de encuentro (“laboratorio”) de aquellas personas que comparten opiniones y conocimiento sobre software libre, nuevas tecnologías, y derechos civiles entre otras desde un punto de vista social. Normalmente es un encuentro presencial con el fin de comentar sus ideas, ya que aunque esto del hacktivismo parezca una constante lucha a través de una teclado, también se aprende a montar redes inalámbricas o enseñar a personas que quieren iniciarse en el mundo de la informática. Una web recomendable para conocer un gran número de ellas es hacklabs.org
Suscribirse a:
Entradas (Atom)
-
Panóptico - Herramienta de pruebas de penetración para la caza vulnerabilidades LFI Panóptico es una herramienta que busca en los ...
-
Panóptico - Herramienta de pruebas de penetración para la caza vulnerabilidades LFI Panóptico es una herramienta que busca en los archivos c...
-
Carta abierta de Google, Apple, Facebook, Microsoft, Twitter y demás han enviado a Obama En el blog de Google han publicado la car...