Dross
Rotzank empezó trolleando en foros de videojuegos (sobretodo en
Vandal.net) allá por 1998. Luego en 2005 abrió su propia web (el Diario de Dross)
y actualmente tiene miles y miles de visitas mensuales. Tal es su éxito
actual que se ha convertido en uno de los usuarios en Youtube Argentina
con más suscriptores (si no el que más). Recientemente ha publicado un
vídeo con (según él) 'Los 7 grupos hackers más poderosos de la historia' que sin duda os recomendamos ver:
Tecnología, glifosato, diamantes de sangre, minería contaminante, ignorancia y complicidad en una sola nota.
Hace poco una lectora nos reclamaba en una nota que habláramos sólo de tecnología, ya que “se supone” que hacemos un sitio sobre tecnología.
El artículo en cuestión explicaba un cambio de rumbo a la hora de hablarle a quienes nos leen. Uno muy importante para nosotras pues desde ese artículo en más nos dedicamos a escribir discriminando el género masculino. Como discriminar nos parece algo malo, aunque lo hagamos sólo con el objetivo de que la parte no discriminada de la sociedad sepa liviana y casi ridículamente de qué se trata eso de hablar de todos y todas, vertimos en esa nota un poco de historia que condimentamos con elucubraciones filosófico políticas sobre el por qué de la decisión y sus fundamentos... Continuar leyendo
Aunque la noticia tiene algunos días, no quería dejar de mencionarlo.
Billy Lau, Chengyu Song y Yeongjing Jan son parte del grupo de
investigadoras del Instituto de Tecnología de Georgia y al mismo tiempo
protagonistas, junto a estudiantes de la misma institución, de un
descubrimiento más que interesante del que todavía no tenemos más
precisiones que las que aparecen esta nota, pero que pronto aumentarán
ya que presentarán este crack en la Black Hat USA (una conferencia
norteamericana muy importante) que inicia este 27 de Julio.
Estas hackers han descubierto un método para crackear un iPhone o
cualquier dispositivo iOS mediante un cargador. Según informaron, la
falla se registra en todos los teléfonos, reproductores y tablets de la
marca. Si bien van a ahondar en detalles en la conferencia que te
comento más arriba, se supo para el experimento usaron un BeagleBoard
(una computadora hecha con hardware libre, al estilo de Raspberry Pi o
Arduino). Utilizando esta base... Continuar leyendo
Un cortometraje del español Daniel Montes muestra el impacto que tiene la mensajería móvil en las relaciones humanas por la pérdida de los encuentros personales.
(Foto Publicada en diario.latercera.com)
En el video, el español Daniel Montes muestra el impacto de WhatsApp, pero puede extenderse a todo tipo de comunicación electrónica en la que a falta de miradas, tonos en la voz y contacto físico los mensajes pueden ser malinterpretados o incluso acarrar consecuencias completamente distintas a las de la comunicación cara a cara.
En el cortometraje se muestra dos veces el mismo diálogo pero entablado por medios distintos, y los resultados también cambian.
Puedes tener muchas razones por las que quieras monitorizar el comportamiento o actividad de un sistema, ya sean por razones de seguridad, rendimiento, etc. Actualmente, en los sistemas basados en el núcleo de Linux tienes un buen puñado de utilidades que te permiten llevar a cabo esta tarea, pero en esta entrada quiero hablar sobre una que yo particularmente no conocía llamada: sysdig. Sysdig es una herramienta open source que nos permite guardar el estado y actividad del sistema y más tarde filtrar y analizar. Según la propia web de Sysdig, es una mezcla de strace + tcpdump + lsof + funcionalidad extra con la ayuda de un poco de Lua. Sysdig se sienta dentro del núcleo, lo cual la hace muy potente al poder interceptar todas las actividades relevantes. Por este echo, necesitas permisos de root para poder usarla. El código que ejecuta es mínimo, la cual la hace una opción viable para correr en sistemas de producción y además nos permite analizar el código en tiempo real, o como decía... Continuar leyendo
Hace tiempo os contamos la historia de un tipo que provocaba a la Policía en Estados Unidos a través de Facebook, que tras pedir colaboración ciudadana para localizar a un delincuente, éste les retaba por Facebook para ver si le atrapaban. Por supuesto al final de aquella historia el delincuente era detenido y la Policía publicaba en Facebook la foto de la detención con un "Deseo concedido". Aquello nos pareció algo de lo más irreverente, pero el colmo ha sido la historia de este joven que hemos podido leer en ABC.
Bullimpulsará su servicio de Oficina Técnica de Seguridad de la Información
cuya misión es dar respuesta a los retos y riesgos asociados a las
infraestructuras, procesos de negocio, proveedores y clientes. Además de
su experiencia y conocimiento, la oferta de Bull en el ámbito de la
Gobernanza de la Seguridad se diferencia de la de sus competidores por
su condición de partner tecnológico en misión crítica, que le
permite ofrecer una respuesta inmediata a los retos de seguridad que
pueden plantear sus clientes.
La propuesta de Bull contempla el diseño, configuración y soporte de
una Oficina Técnica de Seguridad desde una perspectiva y visión 360, que
permite a sus clientes anticiparse y mitigar los potenciales riesgos a
los que está expuesto en sus Sistemas de Información. El servicio,
totalmente personalizable, contempla más de 50 áreas gestionadas entre
las que destacan, por su criticidad, las relativas al Cumplimiento
Normativo, la Gestión de Activos, la Gestión de ... Continuar leyendo
Rodrigo de la Parra está de
viaje el 35 por ciento del año. Alguna vez hizo la cuenta y la tiene,
siempre actualizada, en la cabeza. El llamado de Viernes lo encuentra en
Singapur, cumpliendo su rol de vicepresidente para América Latina de la
ICANN (Corporación de Internet para la Asignación de Nombres y
Números), una organización con sede en California, pero con presencia
multinacional que se encarga de gestionar algunas funciones técnicas,
pero vitales para internet, como asignar las direcciones IP y
administrar los servidores raíz, una especie de guía telefónica de
internet mundial. Mexicano de nacimiento, De la Parra trabaja hace
veinte años en gobiernos y organizaciones internacionales en temas de
gobierno de internet, pero 2014 seguramente será uno de los años más
agitados de su carrera. El diálogo con el viajero De la Parra tuvo lugar
poco antes de la reunión NetMundial que terminó anoche en Brasil,
convocada especialmente por Dilma Rousseff.
... Continuar leyendo
Cuando hablamos de cifrar la información para protegerla ante terceros no autorizados, de asegurar nuestros sistemas y redes ante intrusos o malware y de gestionar adecuadamente esa información ante un entorno hostil, es común usar indistintamente los términos seguridad informática y seguridad de la información. No obstante, y aunque a simple vista puedan parecer sinónimos, no lo son... veamos porqué.
Escena 2: Seguridad Informática
Cuando nos referimos a seguridad informática, estamos centrando nuestra atención en aquellos aspectos de la seguridad que inciden directamente en los medios informáticos en los que la información se genera, se gestiona, se almacena o se destruye; siempre desde el punto de vista tecnológico de la informática y de la telemática. Estos son tres ejemplos básicos de este entorno tecnológico de la seguridad: a) El uso de la criptografía para la protección y la... Continuar leyendo