viernes, 30 de septiembre de 2011

Códigos QR usados con fines maliciosos

Imagen: textually.org
Desde su implementación en el ‘94 por Denso una subsidiaria de Toyota para el control de manufactura en los vehículos, el uso de estos Códigos QR se ha disparado en infinidad de aplicaciones; desde el ámbito empresarial al social. Contando con mayor flexibilidad que los conocidísimos códigos de barras, presentes en diversos productos etiquetados,  prácticamente  son muy comunes hoy día.
 
Con tal demanda y uso común entre los usuarios de dispositivos móviles, específicamente smartphones se han convertido en la plataforma ideal para realizar actos con fines delictivos o maliciosos. Gracias a sus prestaciones los Códigos QR tienen la capacidad de almacenar información tales como un nombre, una dirección postal, un numero de serie, un código interno de control o una dirección web (URL) entre otros tipos de información similar.

Un experto en los laboratorios de investigación en Karpersky analizó a detalle el contenido de un Código QR el cual inicialmente ofrecía una URL con acceso a algún tipo de aplicación para el sistema operativo Android. La verdad de ello fue otra, resulto ser que la URL cambiaba (redireccionaba) a una aplicación “maligna” (malware) disfrazada de un cliente de mensajería instantánea. Una vez instalada la aplicación en el smartphone del usuario, este malware del tipo troyano mandaba mensajes SMS a un servicio de cobro Premium con un costo de 6 dólares por mensaje -para este caso-. Imaginemos esto en un millar de usuarios, menuda forma de hacer dinero con la ingenuidad de los usuarios.

Ciertamente el uso popularizado de estos códigos y su fácil uso (escanearlos con un smartphone) permitirán un vector de ataque que se irá incrementando en los próximos meses y años conforme la cantidad de usuarios con dispositivos móviles aumente, pues mucho solemos confiarnos de la primera impresión que nos muestra un anuncio proveniente de internet, más si son cosas gratis  o de prueba.

Esto no es problema solo de smartphones o un sistema operativo como Android, es una vulnerabilidad que puede ser usada en cualquier dispositivo con cámara y su respectiva aplicación para escanear códigos QR.

jueves, 29 de septiembre de 2011

Silk: navegación móvil ultra-rápida

Foto: Amazon.com
La primicia no lo es todo, la innovación inteligente sí. Es lo que ha mostrado Amazon durante su evolución en cada unas de sus etapas desde que inicio en el bum de las  “punto com”. Desde luego Amazon al igual que otras compañías pasó por los estragos de aquellos años noventeros, pero gracias a la certeza de Jeff Bezos y su séquito de colaboradores el barco sigue viento en popa.
 
Ayer apenas presento su nueva edición de Kindle y el producto estrella Kindle Fire, el cual dará la cara ante competidores que permanecen en la cima de las preferencias de los gadgets más demandados. Efectivamente me refiero a nombres de peso como  Apple, un Nokia, un Motorola, un Samsung, un HTC mismos que han aprendido que la competencia no es nada confiable si te dejas de reinventar.

Amazon entendió y aprendido de todos ellos tanto de sus errores como  triunfos. Es por eso que ahora trae un concepto formado por varios elementos existentes en la actualidad pero que no hubo quien los reuniera para crear lo que ellos llaman una navegación ultra-rápida, y este concepto tiene un nombre: Silk, el nuevo web browser que viene en el Kindle Fire con soporte para Flash; listo para cumplir las necesidades reales de una experiencia de usuario diferente a lo que se estaba acostumbrado en la plataforma de los dispositivos móviles.

Silk viene basado en una arquitectura de diseño dividida, equilibrando la carga de procesamiento entre un lado y otro. Cuando hablo de un lado y otro me refiero al mismo Kindle Fire y al otro lado llamado EC2 (Elastic Compute Cloud) un servicio web de Amazon (Amazon Web Services).

Llamaremos este último lado “la nube de Amazon”, que no es otra cosa más que un flota de servidores virtuales dotados de un poder de computo distribuido en instancias. Cada una de estas instancias contiene 68 gb de ram, 8 núcleos y acceso a una red de fibra óptica. ¿Y qué con ello? Pues bien es el back-end (parte interna) de una solución que Silk adopta en su arquitectura de división de carga. Mediante algoritmos dinámicos Silk el navegador, realiza procedimientos para establecer que contenido de los sitios webs que visitamos se ejecuta en la nube de Amazon y que contenido localmente en el Kindle Fire.

A razón de ello en forma instantánea puedes ver que la carga y el acceso a sitios web sin importar el contenido, actuaran casi como si estuvieras en una conexión de computadora de escritorio o más rápido. La nube de Amazon a través de todos sus recursos realizara la petición del usuario desde el Kindle Fire y esta devolverá los resultados “digeridos” de forma compacta y sin demoras más allá de lo normal. Sin embargo la velocidad no lo es todo.

Entre sus ventajas trae integrada compresión de imágenes, encriptación, aprendizaje de patrones de navegación del usuario, sistema de cache, indexación y otras características más, que harán de la navegación un hito totalmente diferente a lo que se vive en el sector de los móviles. En  pocas palabras la nube de Amazon tomara un sitio web cualesquiera y lo adaptara para que tu experiencia de usuario en el Kindle Fire con Silk sea de lo nunca antes experimentado.

miércoles, 28 de septiembre de 2011

Se anticipa Amazon con nuevos Gadgets

Se vuelve a vanagloriar Amazon con nueva presentación de gadgets en su escaparate virtual. Una propuesta oportuna para los próximos meses donde se incrementa la actividad en las “wish list (listas de deseos)”. Para ser honesto, momentos así, es cuando las grandes tiendas minoristas como es el caso de Amazon, frotan las manos gustosamente al rondar de sus fascinados clientes.

Llegan cuatro productos clave: una nueva presentación del Kindle (teclado virtual), Kindle Touch, Kindle Touch 3G y Kindle Fire (la cereza del pastel).

Video: Amazon Kindle Fire

A continuación una reseña descriptiva muy escueta para darles una idea generalizada de cada uno de los 4 nuevos productos que verán la luz las próximas semanas.

Kindle (teclado virtual)
Pantalla E Ink Pearl de 6 pulgadas (diagonal).
Autonomía de batería por 1 mes.
Almacenamiento de 2GB para 1,400 libros.
Peso (5.98 oz) 6 onzas
Incluye soporte para Wi-Fi.
Dimensiones largo x ancho x grosor 6.5 x 4.5 x 0.34 pulgadas.
No cuenta con reproducción de audio.
Costo: US$79(con publicidad) y US$109(SIN publicidad) **
**La publicidad se muestra cuando el usuario no está leyendo.

Kindle Touch
Pantalla E Ink Pearl de 6 pulgadas (diagonal).
Autonomía de batería por 2 meses.
Almacenamiento de 4GB, hasta 3,000 libros.
Peso 7.5 onzas
Incluye soporte para Wi-Fi.
Dimensiones largo x ancho x grosor 6.8 x 4.7 x 0.40 pulgadas.
Costo: US$99

Kindle Touch 3G
Pantalla E Ink Pearl de 6 pulgadas (diagonal).
Autonomía de batería por 2 meses.
Almacenamiento de 4GB, hasta 3,000 libros.
Peso 7.5 onzas
Incluye soporte para Wi-Fi y 3G (gratis) **
Dimensiones largo x ancho x grosor 6.8 x 4.7 x 0.40 pulgadas.
Costo: US$149
**El servicio 3G tiene algunas restricciones en ciertos países, para México no hay inconveniente, sin embargo al realizar una petición de conversión de formato de un PDF para transferirlo inalámbricamente por 3G al Kindle, implica un costo por mega byte del archivo original.

Kindle Fire
Pantalla Vibrant Color IPS (in-plane switching) de 7 pulgadas (diagonal).
Resolución de 16 millones de colores
Autonomía de batería: 8 horas continuas leyendo ó 7.5 horas continuas en reproducción de video.
Almacenamiento de 8GB equivalente a 80 Apps más 10 películas ó 800 canciones o 6000 ebooks.
Incluye soporte para Wi-Fi
Usa el nuevo browser (navegador) Silk con velocidad de navegación ultra-rápida
Incluye soporte para Flash
Peso 14.6 onzas
Dimensiones largo x ancho x grosor 7.5 x 4.7 x 0.45 pulgadas.
Agrega los formatos: DOC, DOCX, AAC, MIDI, OGG, WAV, MP4 y V8
Costo: US$199

Con tales precios, servicios de entrega inmediata y demanda de video en línea, Amazon va que vuela para construir su ecosistema de bajo costo, comparados con los de aquellas compañías como Apple. Sin precisar que Apple realizara el próximo 4 de octubre públicamente la presentación del nuevo iPhone 5.

Se puede decir que la tecnología ya no es un lujo de los que más tienen o de los que más saben. Gracias a la competencia y la diversidad se ha disuelto toda aquella premisa de que tener lo último en innovación puede costarnos un ojo de la cara.

Seguro que más de uno ya se visualizo con uno de estos gadgets en sus manos para estas próximas fechas navideñas sino es que antes la euforia geek da su manifiesto.

martes, 27 de septiembre de 2011

Nuevo Firefox 7 más rápido.

Imagen: venturebeat
Con la nueva versión de Firefox que lanzo Mozilla la experiencia de usuario se enfoca a la velocidad de navegación. Todos gozando del mismo privilegio: Windows, Mac y Linux. También para tal efecto Mozilla suministra herramientas a los desarrolladores con el afán de crear sitios y Web apps más rápidos.

Usuarios muy asiduos a la web notaran considerablemente la eficiencia de respuesta y velocidad que tiene el nuevo navegador Firefox 7, al soportar gran cantidad de pestañas (Tabs) abiertas así como mantener sesiones activas de navegación sin ningún inconveniente por horas o hasta días.

Se incorpora una versión mejorada de Canvas para realzar el rendimiento de animaciones con HTML5. Otro aspecto importante en el desarrollo web, es que agrega soporte para la API W3C navigation timing spec: dedicada al monitoreo desde que se carga un sitio web y otros factores como ancho de banda para el trafico con el objetivo de optimizar.

Y una última no muy nueva pero tampoco menos importante es Telemetry una herramienta de uso opcional en Firefox para emitir información de desempeño remotamente de forma privada y ayudar a la mejora sobre la plataforma en que uses el browser (Firefox). A descargar y probarlo que promete mucho en rendimiento y en oportunidades de desarrollo, no hay pretextos los móviles también participan en esta fiesta de nueva actualización.

lunes, 26 de septiembre de 2011

Amazon anuncia acuerdo con la casa productora FOX

Indudable la demanda de contenido que se hace presente conforme la accesibilidad y calidad de internet se va difundiendo en el globo. Con el valor agregado que le da a sus productos Amazon, mediante la mejora del servicio gana adeptos en una contienda de consumidores sobre el mercado virtual. En sus recientes noticias anuncia nuevo contenido esperando otro tanto más.

A continuación una transcripción al español de lo que aparece desde ayer en la pagina inicial de Amazon.com

Tengo una gran noticia para los miembros de Amazon Prime, recién hemos firmado un acuerdo con FOX ampliando nuestro repertorio de películas y programas de TV en el servicio instant streaming para finales de otoño. Las nuevas incorporaciones por parte de FOX incluyen 24, Arrested additions, The X-Files, Ally McBeal, Buffy the Vampire Slayer, y The Wonder Years --disponible por vez primera en formato digital. Hasta ahora tenemos convenios con CBS, NBCUniversal, Sony, Warner Bros, con FOX agregamos un total de más de 11,000 películas y programas de TV disponibles para el servicio ilimitado instant streaming.

Desde su lanzamiento a principios de este año, hemos duplicado el número de títulos disponibles en Prime instant videos, y todavía hay más por venir. El Costo de la membrecía Prime aun permanece en $79 dólares anuales, por supuesto incluido el servicio de envió de 2 a 3 días ilimitado sobre nuestros millones de productos.

Gracias por ser cliente,

Jeff Bezos
Founder & CEO

P.S. Desde luego también puede ver videos y programas de TV inmediatamente en nuestra tienda Amazon Instant Video Store, donde ofrecemos más de 100,000 películas y programas de TV para renta o adquisición, no es necesaria la membrecía Prime.

Destacable la mención de la serie televisiva “The Wonder Years –Los años Maravillosos-” de la cual muchos en aquellos ayeres vivimos momentos formidables. Al parecer en palabras del propio CEO Jeff Bezos es la primera vez que se transmite digitalmente como contenido a la venta. Fuera de esa mención lo demás es un océano de  contenido –de calidad o no- para explorar y encontrar algo que ocupe esas horas de ocio y diversión. Se aclara: no es necesaria la membrecía Prime para hacer uso del servicio de emisión de video en línea.

domingo, 25 de septiembre de 2011

La importancia de las licencias de Software



Cuando todas las etapas de desarrollo finalmente convergen en la liberación del producto final, los dueños “intelectuales\materiales” habrán decidido con antelación bajo qué argumentos o lineamientos se podrá hacer uso de su obra –en este caso software- respecto a sus futuros usuarios. Detrás de una obra existen desde un solo desarrollador hasta grupos de inversionistas.


Así como en otros ámbitos llámese musical, industria del entretenimiento o el ámbito de las editoriales; el sector del desarrollo de software tiene el mismo derecho de estipular en qué términos redistribuir su producto final. De ahí que se deriven una diversidad de tipos de licenciamiento.

En ocasiones se observa como ciertos productossoftware para nuestra caso- tienen más de una versión del “mismo” pero enfocado o cubriendo ciertos rangos de necesidades con ello involucrado un conjunto de licencias. Se puede hacer excepciones o limitaciones claro, para ello se le notifica al usuario antes de descargar o instalar el producto en su computadora o dispositivo.

Más de alguno habremos topado quizá un 99.9% con esos “Disclaimersavisos legales-” a la hora de instalar algún software que por lo regular después de leer a detalle le damos Ok o Aceptar, siguiente. Sí, yo también hago lo mismo que tu. Pues dentro de ese mar de párrafos y viñetas se definen los derechos que te confieren como usuario de ese producto.

Citar el número de licencias en el entorno de licenciamiento de software tendría que escribir un post más extenso que los mismos Disclaimers a modo de referencia bíblica. En cierta manera tienen sus apartados como la biblia; sus versículos esclareciendo a detalle o a veces confundiendo al usuario. Por lo regular son el pan de cada día en los asuntos de querellas o en demandas legales entre fabricantes (donde también intervienen patentes). De vital importancia como usuarios el tener conocimiento de cualquier cosa que tenga una licencia aun cuando hayamos pagado por ese producto o no puede salvarnos de algún lío legal donde se juegan varios miles de dólares y años en prisión.

sábado, 24 de septiembre de 2011

Se descubre malware para Mac disfrazado de PDF

Imagen: ziogeek.com
Empiezan a hacerse notorios los intentos de tomar por sorpresa a los “intocables” (eso creían) usuarios de Mac. Hace un par de días se público en F-Secure una amenaza de malware orientada a dicha plataforma. Se trata de un documento PDF que integra en forma oculta junto a su contenido un programa malware denominado “troyano”.

Dicho contenido textual del que incluye el PDF fue tomado de un documento de finales del año pasado todo en idioma Chino relacionado a asuntos de política, cuyo contenido se encuentra ofensivo para algunos usuarios.


Probablemente el malware que contiene este PDF esté intentando imitar la técnica usada en versiones de Windows a través de una extensión pdf.exe (ejecutable) oculta gracias a un icono PDF. Sin embargo esta versión para Mac no mostraba ningún icono o extensión, de hecho puede utilizar cualquier apariencia de algún otro formato de archivo conocido y pasar por desapercibido. Convirtiendo esta amenaza en algo más peligrosa por su forma furtiva de operar.

El malware después de encontrar cabida en nuestra Mac tiende a depositar su carga maligna bajo estas firmas: “Trojan-Dropper:OSX/Revir.A; Backdoor:OSX/Imuler.A o Trojan-Downloader:OSX/Revir.A

Al parecer en los últimos análisis realizados a este bicho aun no tiene la habilidad de comunicarse hacia el exterior. A forma de especulación se puede mencionar que el creador solo lanzo esto a manera de sonda para ver que antivirus o software antimalware puede detectarlo y con ello realizar adaptaciones o mejoras.

Así es que cuidado con abrir archivos que no esperamos ni formatos que no identificamos; ya saben reglas que todo mundo debe saber a la hora de prevenir infecciones virales en nuestros equipos o accesos no autorizados que comprometa la integridad de nuestra información y la privacidad que ello representa para nosotros como usuarios.

viernes, 23 de septiembre de 2011

La generación Facebook nos da la bienvenida

Imagen: cleveland.com
Leo en varios sitios de noticias todo lo que se comenta acerca de las nuevas características que agrego Facebook para “la comodidad” de sus allegados en el evento F8 Facebook en San Francisco, Estados Unidos. Este tentáculo de internet llamado redes sociales ha tocado de sobremanera la vida de todo individuo directa o indirectamente. Algunos pagando sus consecuencias otros sacando provecho de sus funcionalidades.

Apenas ayer Zuckerberg el mandamás de toda esta farándula mediática llamada Facebook, salió cual rey de su castillo para anunciar que su imperio se extiende en funcionalidades, por si fuera poco los 800 millones que tiene en su haber en usuarios activos. O no tienen para cuando llenarse estos de la religión Facebook o hay que aprovechar su presencia con el afán de seducirlos a través de publicidad sugerida.

Como festín después de casería tuvo lugar la presentación que hizo el CEO de Facebook, nombrando a cada uno de sus invitados al banquete, donde la muchedumbre tenía el privilegio de ver reunido a gran cantidad de apoderados dispuestos a darles un poco a cambio de su incondicional postura de compartirles sus gustos, sus disgustos, sus confidencias, sus desgracias, su andar en la vida en pocas palabras.

Desde un Spotify que le da gusto al oído hasta un Netflix pasando por un Hulu para consentir el amante del cine y las series de televisión hicieron acto de presencia en lo que será la próxima generación de usuarios conectados casi continuamente a una red social compartiendo en cantidades bestiales información catalogada y vendida en forma de historias casi telenovelescas algunas dignas de reconocer transcendentales o tras meramente mundanas.

No importa quién seas en Facebook, no importa que trascendencia tenga tu vida, ni si quiera para ti mismo, lo que verdaderamente importa es que otorgues tu consentimiento para compartirle al mundo cibernético lo que intentas o aseguras ser. Yo también soy miembro de esa febril y estremecedora red social, lo digo así porque es casi un hecho a cómo va su difusión y afluencia de usuarios no falta en un par de años ver formas de registro marcados como obligatorios que tengan la leyenda de “Facebook: (obligatorio)”.

 Nada es tan perfecto pero solo son momentos de visualizar donde pisamos y hasta donde llegan las consecuencias tanto benefactoras como desagradables en entornos como lo es una red social. Atentos con su cuenta de Facebook que ya tienen más razones para entretenerse a la hora del almuerzo o del café.

jueves, 22 de septiembre de 2011

Conoce un poco más acerca del próximo SO de BlackBerry

Imagen: blackberryempire.com
Nuevas expectativas de innovación para el futuro Sistema Operativo de las terminales BlackBerry. Estrenado ya en PlayBook, la tablet que recién lanzo RIM al mercado hasta con soporte para Flash. Por el momento RIM se mantiene trabajando en últimos detalles a la espera de fechas de lanzamiento para el 2012.

El cambio radical que se hace en las nuevas generaciones de BlackBerry viene a definir un concepto fresco para este Smartphone, pues QNX Neutrino RTOS el nuevo hito de RIM en sus dispositivos aparte de contar con un emulador para soportar aplicaciones de Android tiene bondades más allá de eso.

Tratar un tema acerca de los componentes de software sobre los cuales está hecho un teléfono como BlackBerry no es fácil de explicar pero podemos omitir muchos detalles técnicos y retomar a grandes rasgos las generalidades que este nuevo SO tiene.

Para comenzar es un sistema operativo en tiempo real, su diseño debe contar con la característica de poder distribuir sus tiempos de asignación de tareas en cantidades mínimas de los microsegundos a un milisegundo.

Debe ser tolerante fallos, es decir si alguna parte de su núcleo se ve corrompida el dispositivo no debe porque dejar de responder en su totalidad solo debe reiniciar la porción o módulo del SO que fallo.

Su modelo basado en micronúcleo, define mayor velocidad, todos sus servicios y módulos se ejecutan afuera del núcleo llamado espacio de usuario con el fin de estar lejos de afectar otros componentes del SO en la BlackBerry.

Soporta multiprocesamiento de uno a varios núcleos, en el caso de BlackBerry se rumora que solo hará uso de un núcleo de procesamiento.

Pues bien todo lo que se comento al respecto se refiere a una capa por debajo de lo que ve el usuario normal o de lo que utiliza un desarrollador de aplicaciones para BlackBerry. Muy bien puede utilizar este último las funcionalidades del nuevo SO para explotar al máximo su potencial, cosa que no es necesaria si la nueva generación de terminales ya viene con un refinado trabajo obra de sus ingenieros. Por lo visto RIM y sus dispositivos de próxima generación se unirán a la larga lista de gadgets para el siguiente año, veamos que sorpresas nos esperan.

miércoles, 21 de septiembre de 2011

Se prevé polémica con la futura interfaz de Windows 8


Apenas el martes de la semana pasada se hacia la presentación de la tablet con Windows 8 en el evento llamado “BUILD” que realizo Microsoft para los desarrolladores y ya se había desbordado una oleada de subastas en eBay por conseguir dicha tablet. Algunas oscilando entre los 2,000 y 2,700 dólares. Así pinta previamente el panorama. Comportamientos típicos.

Sin embargo el meollo del asunto relacionado a este post no recae en la euforia de los geeks excitados, más bien en la primera impresión que se expresa de la interfaz que Microsoft utilizo basada en mosaicos, “Metro”. En palabras de Microsoft el estilo de Metro “fue algo inspirado en la simplicidad”. “Como es sabido Metro no fue solo el lenguaje de diseño utilizado para Windows Phone 7 sino también para una gama de aplicaciones de terceros”.

Pero al parecer nada de esto le simpatiza o más bien no le ve gran utilidad al controversial columnista John C. Dvorak quien expresa su total incomodidad con el hecho de utilizar mosaicos en esta nueva edición de Windows 8. Entre algunas de sus justificaciones recalca que el cerebro humano está programado para escanear patrones, haciendo referencia que mediante la visión identificas rápidamente los iconos en tu escritorio.

Microsoft detuvo con esto el autobús y se va de reversa”, “Como va ser una avance eso de tener un mosaico con unas pequeñas leyendas”, “un listado alfabetizado de directorios en el antiguo DOS es mas cómodo que esa interfaz de mosaicos”. Concluyendo en su argumentación que “pocos programadores son artistas y pocos artistas son programadores, esto es una idea linda quizá para alguien que es artista, de otro modo Microsoft con este concepto va en la dirección errónea”.

martes, 20 de septiembre de 2011

Sacar provecho como desarrollador de una Cross-Platform


Foto: downcase.com
Con la llegada de nuevos mercados móviles y sus nuevos entornos de desarrollo implica para muchos programadores una curva de aprendizaje que en tiempos de productividad no son nada favorables si esta se extiende o se detiene constantemente. Tomar ventaja de nuevas tecnologías, a veces totalmente ajenas a las usadas, significa una estresante faena para el programador quien debe agilizar tiempos.

Para ello llegaron soluciones conocidas en los entornos de IT conocidas como “Cross-Platforms” o multiplataforma. Tomar una alternativa para llegar a la misma solución, en este caso tomar una tecnología más accesible o que ya se domina para conseguir los resultados de otra tecnología de cual se desea obtener su funcionalidad.

Enfoquémonos en sistemas de desarrollo móvil comunes: iOS (Apple iPhone/iPod Touch/iPad), Android (Google), Windows Phone (Microsoft), BlackBerry (RIM).

Si en la empresa donde desarrollamos desea ingresar en un mercado diferente, entonces debemos de analizar los requerimientos de ese nuevo entorno, es decir su plataforma.

Citemos un ejemplo: somos desarrolladores de entornos Windows, entonces tenemos ventaja para desarrollar para Windows Phone, hasta ahí es claro el concepto. Pero qué pasa si queremos desarrollar para iOS de Apple, la cuestión ya cambia, debemos concentrar nuestra atención en desarrollar bajo el framework de trabajo Cocoa Touch el cual funciona bajo Objective-C. Ahí entra la magia de los entornos Cross-Plaftorm.

Lo que nos queda es utilizar la experiencia adquirida como programadores en los lenguajes que manéjanos bajo la plataforma Windows (siguiendo con nuestro ejemplo) y traducirla a otro entorno. Es así que recurrimos a una solución Cross-Platform que más se adecue a nuestros costos y sobre todo necesidades.

lunes, 19 de septiembre de 2011

Sociedad moderna o realidad aceptada

A caso debemos ser una sociedad moderna como lo propone el modelo de internet, donde todo se rige por protocolos y normas integradas en sistemas. Sistemas que contienen un cien por ciento de nuestra información personal.

Que puede significar en estos tiempos el estar a disposición de una junta de funcionarios, jueces, y gobernantes que se encargan de regular el entorno en que habitamos. Algunos desde siempre se han mostrado anárquicos pero la perspectiva de este post raya fuera de eso. Más bien la idea es hacer conciencia de hasta qué grado nosotros dependemos de que terceros manejen nuestra información y bajo qué circunstancias nosotros monitoreamos su buen uso.

Existen leyes de transparencia que el mismo sistema diseña, seguimos en el mismo punto donde nos encontramos. Pero esto "no" acaba en el ámbito social gubernamental. Muchos sino es que casi la mayoría estamos atados de una manera casi vital a la nube, si la nube de servicios como una cuenta de correo electrónico, la cuenta de facebook, o servicios de almacenamiento de los cuales quien nos asegura no exista una copia extra de lo que subimos a esos servicios.

Es evidente que estamos en la mira y no podemos escondernos tan fácilmente, existirán los modos para ser furtivos pero en algún momento tenemos que existir y dejar rastro. Huellas  digitales, huellas analógicas pero dejamos evidencia que un sistema registrara en sus bitácoras.

Los medios de almacenamiento han evolucionado tanto a la par de los medios de transmisión de datos. Esto es un arma de dos filos, pero admitámoslo es una herramienta que también nos ayuda a mejorar nuestras actividades. En ellos pueden depositarse toda lo que comunicamos y emitimos a través de nuestros propios medios. Unas pequeñas obleas de silicio el corazón de todo y el caos también si algún día dejan de ser y volvemos a la era fuera de lo digital.

Este post es una reflexión de lo que estamos viviendo no solo a nivel tecnológico sino a nivel dependencia tanto social, psicológica, humana, económica  de un sistema que vino a postrase como el cimiento de una nueva era, de una nueva forma de concebir el mundo.

domingo, 18 de septiembre de 2011

Regionalización de Apps, una herramienta para extender tu mercado objetivo

Foto: foreignlanguageexchange
Cuando un programador/desarrollador goza de un excelente reconocimiento por parte de sus usuarios este tiende a experimentar necesidades tales como la adaptación o regionalización de sus creaciones –sus aplicaciones (Apps)- las cuales tienden a despertar el interés de otros usuarios con diferente idioma o procedentes de otro país alterno al original donde fue desarrollada la App originalmente.

Dado el caso de sobrepasar el mercado local hablando en términos de nacionalidad, la obligación es muy clara. Se requiere hacer una traducción lo más familiarizada en terminología y gramática al idioma objetivo (o mercado objetivo también) con el afán de hacer sentir al usuario final como si el desarrollador hubiera sido de su país.
No obstante existe excelente personal de traducción con una gramática y ortografía impecable pero no me dejaras mentir que es muy molesto, a veces hasta confuso el interpretar traducciones con términos – enfocándonos en tecnicismos- que prefieres recurrir al idioma original de la App o descartarla.

Para ello hay empresas dedicadas a cubrir esa parte en el ciclo de desarrollo de software, entre otras muchas más áreas de gran importancia. Hay que reconocer la capacidad de recursos “económicos” que goza la empresa o el desarrollador para desembolsar cierta cantidad en tal proceso de regionalización pues un buen servicio toma mucho en cuenta el entorno científico o nicho en el cual deben trabajar para su traducción.

Empresas como Lionbridge para un entorno empresarial de ambientes más corporativos y Tethras algo más apegado al sector de las  pymes.

Hay dos factores fundamentales  a tomar en cuenta; suelen ser como lo mencione antes, nivel de conocimiento técnico que maneje el traductor, cantidad de lenguajes foráneos que se desee abarcar, investigado estos dos requerimientos minuciosamente se puede conseguir que la App o servicio porque no, goze de una excelente participación en mercados que solo eran conquistados por programadores que hablan ese idioma o que viven en ese país.

Si eres desarrollador u ofreces algún tipo de servicio web deberías de consideras ampliar tu mercado objetivo siempre y cuando respetando el nivel de tecnicismos y adaptaciones correspondientes, ya lo sabes hay empresas dedicadas para asistirte en la tarea y que solamente te enfoques en desarrollar y seguir avanzando en tu proyecto.

sábado, 17 de septiembre de 2011

Lo que no sabías de tus proveedores de contenido digital

Como si no bastara con la guerra absurda entre formatos de reproducción de multimedia, entre todo ese asunto de compatibilidad de codecs de audio y video. Ahora vienen tres importantes vertientes a imponer su reinado cada una, situando al usuario otra vez en una disyuntiva a la hora de adquirir dispositivos para entretenimiento y contenido digital.

La primera HDCP (High-bandwith Digital Content Protection) por parte de una iniciativa de Intel. La Segunda Ultraviolet por parte del consorcio DECE Digital Entertainment Content Ecosystem y la tercera no menos importante KeyChest.

El fin de todos aquellos grupos citados es el de formar ecosistemas compatibles entre sus allegados (vendedores de hardware, vendedores de contenido, integradores de soluciones) y “controlar la forma en que consumes contenido” –a lo que ellos llaman protección de contenido- Es decir si algún día decides comprar digamos un monitor, pantalla inteligente, reproductor multimedia o algo similar a estos sistemas de entretenimiento, solo podrás usar y consumir contenido para el que estén certificados.

No les interesa saber que tu solo quieres ver la película que viste en el cine; en la comodidad de tu hogar, o si quieres poner tu música en tu equipo de sonido nuevo. La regla será: si compras contenido lo podrás reproducir solo en los dispositivos que se indican y lo mismo pasara si compras dispositivos nuevos solo podrás reproducirlo o copiarlo entre sistemas que esten certificados por el consorcio  o grupo.

Bajo el sistema Ultraviolet del consorcio DECE destacan estudios de Hollywood tales como Fox Entertainment, Paramount, Sony Pictures, WarnerBros  y firmas como Microsoft, HP, Nokia, Sony, AMD, IBM, Cisco, Divx, Adobe, LG, Netflix, Sky, Panasonic, Toshiba, Motorola, Philips, Nagravision, Blockbuster, etc.

viernes, 16 de septiembre de 2011

Revolución digital, algunos la llaman simplemente evolución.

Foto: tumblr
 La competitividad empieza a dar un giro cada vez más vivaz. Parece ser que el terreno dominado por el rey de la selva como es el caso de Apple, tiene sus días contados, impera si en gran parte el reino de los móviles pero los demás gigantes están recobrando fuerza  y no esperan acercarse con poco a combatir contra el más fuerte.

Google y Android tiempo atrás apenas viene pisándole los talones a Apple con iOS, luego viene un Windows haciendo ruido en los smartphones que ya empieza a incrementar el interés de los usuarios por su tablet. Hay que reconocer lo mucho que ha venido progresando en su afán de alcanzar una preferencia del cliente asiduo a este tipo de tecnologías.

En contraste tecnologías de antaño como Flash de adobe seguro deberían de replantearse de nuevo su estrategia de negocios o quizás de raíz para darle un toque distinto a lo que por mucho tiempo muchos usuarios hemos sido acostumbrados bajo su dependencia en navegadores que hasta la fecha no es algo común que se pueda conseguir en cualquier dispositivo –ver, interactuar con aplicaciones en flash.

Ya no estaremos acostumbrado el mismo nombre, a la misma firma, al mismo entorno, a la misma tecnología. El mundo está presenciando una nueva revolución digital donde de raíz se hacen notar cambios y se arrancan todos aquellos modelos o paradigmas que detuvieron su progreso hace mucho, quizá peor alguno no tiene posibilidad de aportar mas ya por su diseño inicial.

Se vienen oleadas de espectaculares, de propaganda, de anuncios, difusión en redes sociales, una fiebre viral por hacer de la revolución digital no un lujo sino una necesidad que acaba por cubrirnos en casi toda las actividades que realizamos  a lo largo del día, a lo largo de toda una vida.

jueves, 15 de septiembre de 2011

Una más para Amazon

Con apenas un día y un par de horas  Amazon empieza a tejer su camino dentro del comercio electrónico en España. Con poco más de 3 millones en productos de toda índole, incursiona en un nuevo mercado que exige con justa razón la confianza y calidad de servicio como lo hace la empresa desde su sitio sede en Estados Unidos.


Después de lanzar sucursales para Canadá, China, Francia, Alemania, Italia, Japón y Reino Unido, le ha tocado turno a España. Según la publicación en foros de internet, los usuarios en España solían hacer mayormente sus compras en línea hacia a través de Amazon Reino Unido, manifestando la engorrosa conversión de libras a euros y algunos gastos más de importación. Bueno eso sin contar aquellos que se deciden por hacer compras directamente a Amazon Estados Unidos, vaya encomienda.

No quiero decir que Amazon en España es el santo grial que los usuarios estaban esperando, no lo niego a más de uno le causo gusto la noticia. Sin embargo Amazon no tiene en su totalidad la cantidad de productos que ofrece, si así es, si pides algo que por alguna razón no tienen en sus bodegas cercanas, te lo indicaran para hacerte el cobro correspondiente justo al momento que cuenten con el producto y te lo envíen.

Su producto estelar el Kindle, que para mi punto de vista muchos españoles estaban esperando con ansia, no estará disponible a su venta desde Amazon.es Por el contrario se redirigirá al sitio matriz en Estados unidos. De manera que harán el procedimiento que cualquier usuario sigue pero además de pagar los impuestos generados por el destino de la venta.

Pues bien esperemos que la demanda de Amazon vaya en incremento y esta atienda todas las sugerencias que se le hagan. Muy buen punto a su favor el brindar el servicio Amazon Premium para envíos gratuitos de 2 a 3 días -esto con el pago de la membrecía correspondiente. Enhorabuena y no creo que las demás tiendas o negocios establecidos físicamente en España se vean afectados pues Amazon tiene su oferta de Marketplace para hacer negocios con los comerciantes y expandir sus productos. Bien hay Amazon para todos, dejemos que los ejecutivos hagan un buen desempeño al maniobrar este pie del gigante sobre España.

miércoles, 14 de septiembre de 2011

Escalamiento de privilegios, una brecha de seguridad latente

Foto: open-blog
Un atacante a la hora de intervenir el acceso o control de un sistema este se ve obligado a maniobrar de dos formas distintas: por medio de escalada de privilegios vertical o escalada de privilegios horizontal con el objeto de lograr el ingreso o manipulación de dicho sistema.

El primero “escalada de privilegios vertical” es el más laborioso si lo vemos desde un contexto generalizado. Su maniobra requiere  acceder a zonas o privilegios por encima de los establecidos por el administrador.
Si es miembro o logra acceso al sistema como un usuario de bajo perfil, no le servirá de mucho si desea manipular el sistema a su antojo, para ello necesita saltarse la seguridad de restricciones y tomar ventaja de ello a través de técnicas de intrusión avanzadas.

Comúnmente se aprovecha de fallos de seguridad o deficiencias en el diseño de aplicaciones que este ejecutando el sistema. Por medio de esos fallos (bugs) introduce órdenes o código malicioso obteniendo acceso a una consola o interfaz de acceso  que le otorgue control de administrador.

La otra escalada de privilegios “horizontal” establece el principio de ingresar con la identidad (cuenta) de otra persona (usuario) para controlarla o espiarla.

Al encontrarse dentro de un grupo de usuarios del mismo nivel de privilegios, si consigue acceso a la cuenta de otro usuario en su mismo grupo puede leer/modificar sus archivos, e información personal. Es decir solo se desplaza en el nivel de acceso sobre el cual lo permite el sistema para dicho grupo.

Constantemente en las averiguaciones de intrusión los administradores de red y/o forenses informáticos buscan las posibles zonas de acceso al sistema y bajo que permisos ejecutaron instrucciones. Todo ello con el objeto de corregir la vulnerabilidad y seguir la pista que ayude a la ubicación del intruso. Según anuncian en la nueva generación de procesadores de Intel Ivy Bridge ya se contara con una mejora para lidiar contra este tipo de ataques de escalada de privilegios.

martes, 13 de septiembre de 2011

Fronteras y entretenimiento digital

Cuando tuve la fortuna de probar el servicio de Spotify di por hecho que la versatilidad del sistema es muy amigable, su interfaz compacto y fácil de manipular. Me esperaba algo más complicado lleno de funcionalidades de esas que no sabes para que sirven o como usarlas. Bueno no por ello sus virtudes son menos.

Con servicios tales como Spotify, Hulu, Pandora, Amazon Instant Video, Netflix y otros tantos que gozan de mucha  popularidad he notado que su éxito radica en lo minimalista y lo versátil. No es necesario hacer una aplicación que contenga millares de opciones y pese unos cuantos mega bytes de espacio o que sea tan espectacular visualmente hablando pero sus funcionalidades dejen de que hablar.

Como extranjero fuera de Estados Unidos, al igual que muchos otros países encontramos en ese país un nido de compañías productoras de contenido, un nicho donde satisfacer nuestras aficiones en entretenimiento digital.

Si bien por cuestiones de logística y acceso a internet es un primer peldaño para llegar a gozar de este tipo de contenidos por la red. La obstaculización por medio de los anunciantes y pactos empresariales repercuten en nuestro repertorio de opciones a la hora de elegir por un servicio de calidad ya sea gratuito o de paga. Muchos solemos ir a buscar versiones con audio original a audio versión local. Algunos otros  nos acostumbramos al audio de nuestro lugar de origen.  Sin parar ahí, el retraso entre temporadas de una serie o el inicio de una y el comienzo de otra, nos hacen caer en una constante necesidad de ir a buscar de manera “poco usual” el contenido y a veces en baja calidad.

Para sortear con ese tipo de obstáculos, con fronteras digitales entre países y control de contenidos, algunos buscamos opciones “económicamente viables” para buscar acceder a ese gama de servicios por internet. Me refiero a contratar una dirección de internet que resida en otro país y gozar de los beneficios que conlleva, claro esta por un precio accesible.

Siendo esto de forma legal un método para lidiar con las limitaciones actuales mientras las casas productoras se ponen de acuerdo, es la solución que momentáneamente nos da una tranquilidad a esa necesidad de contenido fresco, actual, original, de calidad visual aceptable. A expensas de un tiempo muy breve ir acortando esa brecha digital entre un país y otro. Que al menos todos tengamos acceso a lo mismo por precios justos.

lunes, 12 de septiembre de 2011

Netflix llego a México

Foto: netflix
Apenas ayer domingo se dispuso del servicio Netflix en México, con la promoción del primer mes gratis; posteriormente tendrá un costo mensual de $99 pesos. Una oferta muy competitiva si tomamos en cuenta los costos de rentar en un videoclub. El costo promedio de una renta va desde los $10 pesos en promociones especiales hasta $50 pesos en formatos como blu-ray aproximadamente.

Pagar una membrecía por acceso mensual y no por renta individual es sin duda una ventaja para todos aquellos que nos fascina ver películas y las condiciones no nos permiten ir y regresar al videoclub constantemente. Por el precio es justo el servicio. En México no contamos con un servicio de internet de primer nivel pero al probar la conectividad con el servicio de Netflix cumple bien las expectativas.

La variedad en repertorio de películas y documentales al parecer no son digamos las mas surtidas, pero tengamos en cuenta su “despegue en Latinoamérica (México)”. Conforme nosotros como clientes vayamos incrementando la demanda por el servicio seguro los ejecutivos incrementaran sus ofertas y promociones para nuestra zona.

Al momento de solicitar la prueba gratis por 30 días nos avisa el sistema tener a la mano una tarjeta de crédito, aclarando esto para empezar a cobrar después de los 30 días de prueba. Para ello si no estamos satisfechos por su calidad o cualquier otro inconveniente podemos dar de baja nuestra la suscripción antes de que se cumpla dicho plazo.

domingo, 11 de septiembre de 2011

Las compañías, los consumidores, los usuarios y HTML5

Imagen: noupe
El entorno de desarrollo cada vez hace cambios trascendentales en el ciclo de vida de las tecnologías de la información (IT en inglés). Conforme se desarrollan nuevas tendencias o paradigmas, las opciones de innovar se disparan por millares. Ahora con el concepto en la “nube -cloud computing-)” se marca lo que vendrá a ser la próxima generación de ingeniera de software.

Los estándares por su puesto juegan un papel esencial en todo el círculo evolutivo de las IT. En particular uno muy popular es el que ayuda a la web a incrementar su uso. Efectivamente me refiero a HTML, el lenguaje de marcas de hipertexto (HyperText Markup Language). Si eres webmaster o entusiasta de la informática seguro estará de sobra explicarte en pocas palabras que es o para que sirve.

Me basta con decirte como lo indica su nombre, es un lenguaje así como el español o el inglés o cualquier otro interpretado por seres humanos. Este lenguaje “de marcas” indica la forma en que se comporta algún elemento (texto, datos, imágenes, tablas, etc.) en el contenido de una página web. Así es todo lo que ves cuando tecleas www.google.com está escrito con marcas (etiquetas) de hipertexto que al decodificarlas tu navegador las traduce en lo que ves en pantalla. Por supuesto también puedes ver animaciones como Flash de Adobe o en Silverlight de Microsoft, las cuales se mezclan con HTML pero son elementos independientes tanto en diseño como en propietario entre otras tecnologías para enriquecer contenido en la web.

Ahora con los entornos móviles haciendo alarde de su “limitada” capacidad y simplicidad, denotan un reto para los desarrolladores de aplicaciones, sin tener que caer en lo aburrido o monótono. Como usuarios buscamos comodidad sin preguntarnos como lo consigan estos artistas del código. Solo sabemos exigir tampoco sin importar que seamos unos conocedores de tecnología.

sábado, 10 de septiembre de 2011

Monitorean seguridad de cuentas Gmail en Irán

Hace un par de días Google solicito a los usuarios de Irán tomar precauciones por el intento de ataque de hombre en el medio “man-in-the-middle” al servicio de Gmail. Por ello el vicepresidente de ingeniera de seguridad Eric Grosse publico estas indicaciones en el blog de seguridad de Google.

La semana pasada descubrimos que la compañía neerlandesa implicada en verificar la autenticidad de algunos sitios web, pudo haber expuesto las comunicaciones en internet de muchos usuarios iraníes entre ellas sus cuentas de Gmail. Mientras que los sistemas de Google no se vieron comprometidos, estamos contactando directamente posibles usuarios afectados, suministrándoles información como la que se muestra más abajo, ya que nuestra prioridad es la de proteger la privacidad y seguridad de nuestros usuarios.

Mientras que los usuarios del navegador Chrome estuvieron a salvo de esta amenaza, aconsejamos a todos aquellos usuarios en Irán tomar medidas concretas para asegurar sus cuentas.

1. Cambiar su contraseña. Es posible que ya se te haya solicitado cambiar la contraseña al iniciar sesión en tu cuenta de Google. Si no es así, puedes cambiarla AQUÍ.
2. Verifica tus opciones de recuperación. Cuenta de correo secundaria, números telefónicos, y cualquier otra información que pueda servir para recuperar el acceso a la cuenta si olvidas la contraseña. Asegúrate que las opciones de recuperación estén correctas y actualizadas AQUÍ.
3. Verifica todos aquellos sitios y aplicaciones que tienen permitido el acceso a tu cuenta y anula todos aquellos accesos que no tienen ninguna relación con la misma AQUÍ.
4. Comprueba en tu cuenta de Gmail la existencia de cuentas sospechosas de reenvió o cuentas delegadas.
5. Pon especial atención a las advertencias que aparecen en tu navegador web, pasa de ellas, no des clic.

Para más formas de asegurar tu cuenta, puedes visitar http://www.google.com/help/security. Si crees que tu cuenta ha sido comprometida, puedes iniciar un proceso de recuperación AQUÍ.
Entre algunos usuarios que respondieron al post, uno peculiarmente pregunta: “¿Por qué Google no se hace una Autoridad Certificadora?” Al momento no se ha mostrado ninguna contestación por parte de Eric Grosse o personal del mismo Google, sin embargo aquí el problema redunda en quien quiere responder por quien, con toda la responsabilidad que ello implica.

+ info en googleonlinesecurity

viernes, 9 de septiembre de 2011

DNS Hijacking y a mí que

Imagen: hacker journal newspaper
Cuando nos conectamos a internet y usamos el navegador (browser) por lo común tecleamos direcciones tales www.google.com. Eso es una forma digamos accesible de recordar la dirección de un sitio en internet. Pero la realidad es que traducido en términos técnicos esa dirección se convierte a una serie de números conocido como IP.

La IP por ejemplo una de google 74.125.73.106 (una de tantas) es lo que resuelve a través google.com (el servidor web) un servidor de nombres de dominio (Domain Name System). Cuando ingresas google.com en tu browser se hace la conversión  de nombre de servidor a IP y este pregunta a los servidores DNS distribuidos en toda internet hasta que uno responde “yo sé donde esta google.com (74.125.73.106)”. Los servidores DNS siguen una jerarquía hasta llegar a los DNS raíz. Sin entrar en detalles con esto basta para entender un poco para que sirven si alguna vez los han escuchado.

Ojo: aquí hablamos del dominio algo.com, es muy diferente a www.algo.com ya que www es un subdominio de algo.com, igual seria con el país de un dominio algo.mx o algo.com.mx. Espero no se confundan, eso ya son jerarquías de dominios en el entorno de los servidores DNS, aquí solo me enfoco a un dominio central digamos google.com.

Si secuestra (Hijack) el servidor o lo servidores DNS que contienen la relación NOMBRE-IP es decir google.com apunta a 74.125.73.106. Podemos hacer que google.com apunte a la dirección 99.99.99.99 y que esta sea nuestro sitio web o algún otro. En términos práctios eso es lo que se le conoce en el argot de seguridad informática como DNS Hijacking.

Recien a principios de mes hubo un ataque DNS Hijacking a servidores web de UPS.com VODAFONE.com THEREGISTER.co.UK y otros sitios muy importantes en internet, el cual al entrar los usarios confiados en el nombre la IP original fue cambiada para redirigiros a otro sitio donde el atacante indico al servidor DNS secuestrado.

Intenta poner la dirección IP de google en tu navegador y veras como te lleva a google.com. Ahora si quieres saber la IP de cualquier sitio web en internet usa el comando ping de la siguiente manera  ping -a sitio.com ya sea en tu consola (terminal) de Windows, Mac o Linux.

Espero con esta breve y escueta descripción entiendas un poco lo que son los DNS y de que forman nos afectan en el uso de internet si algo sale mal con ellos.

jueves, 8 de septiembre de 2011

Socializar o Redes Sociales

Imagen: Discovery
Si hablamos de socializar inmediatamente vinculamos el verbo con el concepto de redes sociales, llámese Facebook, Twitter, Google plus, o cualquier otro tipo de servicio que invite a clasificar  y reservar el derecho de admisión hacia los demás.

Desde que tengo uso de razón el primer concepto de red social como entidad en internet fue  Orkut (creación de Google), creo que todavía existe. Fue el prototipo o modelo ideal que en su momento no tuvo un despliegue ideal. Después fue cosa del poco interés que le pusieron sus creadores o quizá no cumplió sus expectativas o no  encontraron la forma de explotarlo más allá por las limitaciones de aquellos años, referente al internet en el mundo.

Quiero destacar el punto aquí que socializar es un instinto innato (desde mi óptica), de hecho no socializar es una forma de establecer una regla social; procurar mantenernos alejados de grupos o poblaciones específicas. Ocupar  nuestro espacio en “entornos sociales” que mas encajen con nuestra forma de pensar o estado de ánimo.

Sin embargo algo que sin duda a todos nos gusta,  es reservarnos el derecho de admitir gente o no en nuestros círculos sociales; a veces es obligatorio convivir con la gente de nuestro trabajo, la gente de nuestra escuela, familiares a veces entre otros grupos. Por lo cual tienes que indagar una forma de convivir y lidiar con toda aquella gente que no encaja en tu concepto de “socializar”. Por eso hago énfasis en Socializar o Redes Sociales.

Socializar es mi concepción es la forma de tratar de entablar una relación con alguien o algún grupo de personas bajo voluntad u obligación. Tú encontraras la forma de llevar un equilibrio. Mientras que Redes Sociales se presta ya para darte ese derecho de tajantemente descartar o invitar alguien de tu interés frente a una comunidad de personas que viven un mundo alterno a su realidad.

Por lo general a veces damos poca o mucha importancia según nuestro criterio a lo que vivimos en internet, referente a nuestros contactos. Utilizo el termino contactos como algo genérico para referir  a amigos, relaciones sentimentales, colaboradores, etc. Sabemos que podemos desconectarnos de ese mundo y volver a nuestra realidad o a veces creamos un puente que suele ser muy interesante para evadir ciertas situaciones de un mundo a otro.

Socializar o Redes Sociales dos cosas distintas pero sujetas a los mismos principios: sentirnos capaces sino de llevar la vida mejor en nuestro entorno, estabilizar e ir aprendiendo lo que nos enseñe algún sistema social (físico o virtual).

miércoles, 7 de septiembre de 2011

Conoce un poco acerca de ComodoHacker y su presencia en la red.

Seguramente alguno ya habrá escuchado del hacker de DigiNotar, quien también fue autor del hackeo a la Autoridad Certificadora (CA en inglés) Comodo, motivo por el cual se autodenomina “Comodohacker”. Después de publicar nuevas declaraciones en su sitio de pastebin confirmando ser el único hacker que ha penetrado y obtenido información de las CA´s anteriores anuncia que vendrá con más.

Hace hincapié en que actúa por sí mismo tiene la fortaleza y experiencia de 1000 hackers pero en realidad es una sola mente, con 21 años de procedencia iraní. Declarando no una guerra, sino que, sí tu país hizo algo en contra del suyo, la memoria no olvida. Situación que recalco en un atentado hace 16 años donde 8000 musulmanes fueron asesinados en un intercambio de prisioneros por soldados con el gobierno neerlandés el mismo día. “tenían que pagar por ello”, asevero el hacker Comodohacker”. “Olvidarlo… nunca”.

El sitio de pastebin es su medio de comuncacion para anunciar,confirmar o brindar la oportunidad de una entrevista, así como dando detalles de los hackeos para quienes se muestren incrédulos. En unas de sus tantas afirmaciones menciona “soy demasiado inteligente, astuto, peligroso y poderoso no?” “Podría darles clases de hackeo web a Anonymous, Lulzsec y sus amigos”.

Un hacker joven desde hace 6 años dedicado al estudio del criptoanálisis es quien ha puesto a las CA´s de cabeza ya que afirma contener bases de datos de clientes, los certificados de grandes empresas. Quizá alguna empresa certificadora como Verisign este en su lista de CA´s hackeadas, lo cual no ha confirmado tan solo son especulaciones. Cada que lo cuestionan y critican de falso o que es algo montado, enseguida publica datos reales desde contraseñas nombres de usuarios, hasta los mismos certificados como lo hizo con el de Mozilla (específicamente el de addons).

Su  postura es no permitir más daño contra su gente, ya sea desde adentro de Iran o fuera de él. “Quiero decirle al mundo que cualquier acción trae consecuencias, cualquier cosa que haya hecho tu país en el pasado, tendrá que pagar por ello…” recalco en uno de sus documentos públicos a través de Pastebin.

martes, 6 de septiembre de 2011

GameStop cocina alguna sorpresa con su programa de intercambio.

foto: wired
GameStop la cadena minorista de videojuegos tiene tras bambalinas algún plan, que a ciencia cierta no se sabe mucho al respecto. Por el momento se tiene confirmado que comprara iPods/iPhonesi/iPads excluidos de lista la versión 2G de iPhone. Con el fin de cambiarse por mercancía en la tienda (juegos, accesorias entre otras chucherías para gamers).

Fue en las Vegas que GameStop anuncio este programa y estará disponible solo en ciertos centros autorizados. Como se sabe GameStop incursiono con la venta de videojuegos usados. Actualmente adquirió la compañía Impulse para competir contra Steam; ambos dedicados a vender sus productos (videojuegos) en línea por medio de descargas, actualizaciones y demostraciones.

Si bien algo traman la gente de GameStop , seguro será algo para ponerse al corriente y darle competencia a los rivales con alguna nueva forma de invadir el mercado de los gamers, que por lo visto es muy grande y su demanda no parece descansar. Algunos rumores dicen que todo saldrá a relucir en octubre justo en la salida del nuevo iPhone 5, habrá que esperar y confirmar rumores.

+ en techland

lunes, 5 de septiembre de 2011

Deficiencia en política de seguridad sobre Facebook Pages.

Todo mundo conoce la presencia de Facebook en la web, específicamente en el ramo de las redes sociales. El sitio número más visitado de internet. Posición que sedujo al mundo de los negocios.  Entidades tales como empresas, televisoras, artistas o comunidades han hecho su plataforma en las páginas de facebook “Facebook Pages”.

Sin embargo no todo es miel sobre hojuelas a la hora de tener asignada la responsabilidad de una página en Facebook, la cantidad de usuarios se incrementa considerablemente si la gente de marketing sabe manejarse bien con su audiencia. Esto no es el problema real, el problema radica en la necesidad de requerir más administradores que asistan al creador de la página.

Cuando se toma la decisión de optar por más administradores el creador de la página por defecto otorga los mismos derechos de administrador en ello incluido la posibilidad de “eliminar al creador”. Situación que representa un riesgo latente para toda comunidad o entidad en línea con tráfico y audiencia considerable.

Demostración de Sophos security

Al parecer una de las únicas medidas de precaución recae en el factor humano, confiar plenamente en las intenciones del nuevo administrador en la lista de administradores. El riesgo no se acaba ahí. Suponiendo que el nuevo administrador tenga todas las buenas intenciones de no hacer mal uso de la cuenta porque lo despidan, si su cuenta personal de Facebook es comprometida, significaría que sus accesos como administrador también.

Facebook en su centro de ayuda “Help Center” declara lo contrario a la realidad que se vive en su sitio. “..,sin embargo el creador original de la Página no podrá ser eliminado nunca por ninguno de los demás administradores”.

Observo en la red los avisos que publican de Facebook pagando por encontrar Bugs (fallos) de seguridad en sus sistemas y cuando ves este tipo de deficiencias podría decirse que básicas, no das crédito a que sea real  y no se necesita ser un experto para explotar estos fallos.

Simplemente tener malicia y ganarte la confianza de  un administrador. Por el momento tengan muy en cuenta no solo a quien eligen de administrador en su Página de Facebook, sino que precauciones toma (la otra persona) a la hora de usar sus cuentas personales, específicamente la de Facebook.



+ info en zdnet