26 de septiembre de 2013

De paseo por la Deep Web


Ayer participé en el congreso e_Coned organizado por el periódico El Norte de Castilla. Como no tenía mucho tiempo para estar allí, me situaron en el primer bloque, que estaba dedicado a medios de pago. Y como lo mío es la seguridad, decidí hacer una charla hablando de La Deep Web y los medios de pago que allí se usan durante los 25 minutos de tiempo que tenía. Estas son las diapositivas que hice, pensadas para alguien que no tuviera mucho contacto con ella, y como las no son demasiado explícitas, os dejo un poco más de detalle por aquí de lo que conté, además de dejaros las referencias que usé.


De paseo por la Deep Web from Chema Alonso

Una introducción a la Deep Web
El termino Deep Web se puede leer en el paper publicado en el año 2001 por Michael K. Bergman, titulado: "The Deep Web: Surfacing Hidden Value". En él se habla más de cómo conseguir hacer accesible el contenido que no está indexado en las fuentes más comunes de búsqueda de información que de una red oculta con intención, pero lo cierto es que cabe entenderse esa interpretación.

En todas partes encontraréis datos que hablan de que la Deep Web es equivalente, más o menos, al 96 % del contenido de lo que hay en Internet, pero la verdad es difícil confirmar este dato. Hay muchos trabajos que hacen sampling y estimaciones de cuánto puede ser lo que hay en Internet sin que esté controlado, o esté oculto. A mí me ha gustado cómo echa las cuentas en el año 2006 Denis Shestakov del tamaño de la Deep Web Finlandesa.

Dentro de lo que está en la Deep Web, es obligatorio hablar de la red TOR, aunque después de la cantidad de formas de buscar datos en ella no parece que esté tan oculto, a priori. Sí que habría que tomarla como oculta al principio, ya que para navegar se necesitaba un cliente especial que debe ser instalado, pero desde que están los proxies que conectan la Web con la Deep Web, como por ejemplo Onion.To, ahora no parece que sea imprescindible ni ese software. Ya es posible, usando esos servicios buscar contenido y acceder a dominios .onion sin necesidad de ningún software especial en la máquina cliente.

El nacimiento de la red TOR estaba pensado no para tener contenidos ocultos, sino para garantizar anonimato a los clientes que se conectan y privacidad en el envío de la información entre los nodos, para, entre otras cosas, ayudar a las personas oprimidas y perseguidas en regímenes dictatoriales. En el informe de los Enemigos de Internet 2013 queda a las claras recogido como muchos gobiernos tienen un control de Internet total, y desde que se han publicado algunos programas de espionaje de la NSA, parece que esto lo hace la gran mayoría de los gobiernos.

Por supuesto, en la red TOR también se ocultan depredadores y delincuentes que quieren hacer su Agosto, como los vendedores de identidades y dinero falso, el mercado negro de armas, explosivos y drogas, o los llamativos asesinos a sueldo que se venden por un puñado de monedas electrónicas.

En el caso de las monedas electrónicas en la Deep Web, siempre se busca que las transacciones puedan ser tan anónimas como unos billetes entregados en un sobre, por lo que BitCoin, la moneda respaldada por capacidad de cómputo, es una de las más populares.

Una introducción a las monedas virtuales
En los últimos años yo he visto como el BitCoin ha pasado de valores de 20 o 30 USD por cada BC hasta los actuales 130 USD más o menos que se pueden dar por cada BitCoin en cada uno de los intercambios. En esta web se puede acceder a una cotización mundial de esta moneda, que además deja ver el histórico de fluctuación en los últimos meses. Sorprendentes los cambios.

Que la moneda sea anónima, como los billetes, hace que los ladrones quieran robarlos de las e-wallets que los almacenan, por lo que a lo largo de la historia ha habido incidentes de millones de USD en grandes robos de BitCoins, y malware que ha ido buscándolos en las carteras de las víctimas.

Sin embargo, lo peor que puede pasarle a alguien es que la moneda deje de funcionar, como sucedió como la empresa de Costa Rica que llevaba Liberty Reserve, y que de repente convirtió todo el dinero en humo cuando fue cerrada por los cuerpos de seguridad. No hay que preocuparse, rápidamente los usuarios se mueven hacia otras alternativas como Web Money o Perfect Money que permiten, si no todas, muchas de las características que ofrecía Liberty Reserve.

Unas preguntas para reflexionar
Visto todo esto, las preguntas que se puede hacer una persona o un comercio online pueden ser varias, que cada uno debe responder con la mayor de las sinceridades.
- ¿Me puedo fiar de vender objetos con monedas virtuales? El caso de BitCoin deja claro que podemos hablar de una moneda con un buen recorrido pero con alta fluctuación de valores. Como punto negativo pesa sobre ella lo sucedido con Liberty Reserve, aunque mi opinión es que no tienen nada que ver, y que BitCoin tiene aún larga vida. 
- ¿Me puedo fiar de los clientes que vengan por la red TOR? Esto es algo que yo me pregunté, sobre todo con el tema de la banca online, pero visto el nivel de espionaje en la red, y la paranoia de muchos, es probable que navegar por TOR sea la forma habitual de muchas personas, incluso para ver sus fondos personales o comprar sus artículos de primera necesidad. De hecho, un ejemplo de la duda que genera el que vengan las conexiones de la red TOR la tenemos en el caso del diputado Santiago Cervera, ya que el correo que recibió citándole provenía de un servidor de dicha red. Turbio. Muy turbio. 
- ¿Es realmente anónimo usar la red TOR? Pues ya vimos que no tanto. Desde el uso de exploits que localizan la dirección IP, el nombre de la máquina y la dirección MAC como el que usó el FBI para detectar las direcciones IP de los clientes con las versiones de Mozilla Firefox vulnerables - que más que probablemente se llevo a nuestro amigo "Hache" por delante -, hasta los sistemas de análisis pasivo de tráfico que son capaces de descubrir las auténticas direcciones, hacen pensar que ser totalmente anónimo es imposible.
Para terminar la introducción
Por último, ¿es TOR toda la Deep Web? La respuesta es que no. Ni lo era en el paper inicial que hablaba de contenidos no localizables por estar lejos del alcance de los indexadores, ni lo es hoy en día, donde hablamos de Deep Web como algo mucho más "underground", con clientes de red específicos - hay otras redes de las que se podría hablar largo y tendido - o ubicaciones ocultas. Hasta los mundos online de los juegos son a día de hoy lugar donde se interactúa de forma más o menos secreta para compartir y hacer negocios al margen del Internet de los negocios. Las "Marianas" de la Deep Web llaman algunos a estos sitios ocultos más allá...

Mis APUNTES ARQUITECTURA 2


Gente les dejo para el que quiera mis apuntes para rendir ahora con Rosendo.
No tiene cosas como Arquitectura de Von Newman o Harvard porque hice los apuntes segun el libro de Stallings, y en el libro no hay nada de eso (o yo no lo encontre).
Bueno ahi va, Exitos!


25 de septiembre de 2013

RadioGeek: “Simplemente Me maravillo Spotify!”


Temas del dia:
  • Se presentó Spotify en Argentina
  • Motorola presento el Moto X en Argentina – con sabor a poco
  • Rumor – Samsung lanzará un smartphone curvado a finales de año
  • Tenemos Nokia World el próximo 22 de octubre
  • Apple actualiza el iMac
  • Gmail para Android se actualiza
  • Cuando va llegar BBM?
  • Nueva versión de CyanogenMod 10.1.3
  • Line se actualiza con un modo de vídeo muy parecido al de Vine, videollamadas y álbumes compartidos.

Seguridad en Internet y la NSA

Cada nueva filtración sobre la NSA nos hace cuestionarnos más todavía la seguridad de nuestras comunicaciones a través de Internet. Certificados filtrados, ataques criptográficos… ¿Hasta qué punto puede ser cierto todo esto? ¿Cómo pondría todo en marcha la NSA?
Hemos querido dar respuesta a esas y más preguntas, y por eso desde Genbeta hemos querido contar con tres expertos en seguridad que nos expliquen todo con precisión y claridad: Chema Alonso, Alfonso Muñoz y Yago Jesús.

Yago Jesús escribe habitualmente sobre seguridad en el blog Security By Default, especializado en PKI y detección de intrusiones. Ha desarrollado múltiples herramientas de seguridad, entre las que se encuentran Unhide o Patriot NG, y es responsable de eGarante.

Chema Alonso, autor de Un informático en el lado del mal, MVP en seguridad de Microsoft, trabaja en Eleven Paths (dentro de Telefónica Digital) y además lleva la editorial de libros de seguridad informática 0xWord. Es el experto en seguridad español que más fácilmente podréis reconocer: siempre va con su famoso gorro a rayas.

Alfonso Muñoz es investigador postdoctoral en Computer Security & Advanced Switching Network en la Universidad Carlos III de Madrid, creador del primer MOOC en español sobre seguridad de la información, Crypt4you, y coautor del libro Cifrado de las comunicaciones digiales: de la cifra clásica al algoritmo RSA. Actualmente está desarrollando varios proyectos empresariales propios y participa como mentor en el programa de Telefónica Talentum Startups.

HTTPS: cómo escucha la NSA las comunicaciones seguras y cómo protegerlas


Hace unas semanas comentábamos aquí en Genbeta que la NSA podía estar escuchando el tráfico seguro (HTTPS). Lo primero que queríamos saber es cómo podían estar funcionando esos ataques y cómo podíamos detectarlos.
Alfonso Muñoz nos explicaba cómo el problema empieza desde el uso de la clave pública (énfasis mío).

Cuando te comunicas con un tercero no tienes la garantía de que la clave pública del destinatario es precisamente de él. Puede que un tercero intercepte la comunicación, se ponga en medio (man in the middle), y nos dé su clave pública haciéndose pasar por el receptor. Para evitar esta situación se necesita una tercera parte de confianza que nos diga si una clave pública es precisamente de quién dice ser.[…]La seguridad de todo el sistema recae en la confianza en terceras partes, autoridades de certificaciones. Aquí de nuevo surge un problema, necesitamos saber cuál es la clave pública de una o más autoridades de certificaciones, pero no los la pueden enviar porque de nuevo sería factible un ataque de hombre en el medio. Para evitar esto los navegadores web vienen configurados de “fábrica” con certificados públicos de las autoridades de certificación más famosos a nivel mundial. Lógicamente la seguridad de todo el sistema recae en la confianza que tengamos en esas CAs.

¿Cómo podemos detectar esos ataques? Los tres expertos coinciden en que la mejor idea es verificar que el certificado no cambia. Yago Jesús y Alfonso Muñoz sugieren Certificate Patrol, una extensión para Firefox que avisa cuando cambian los certificados. También está EMET, una herramienta de Microsoft que explican en Eleven Paths. El problema de ambas es el mismo: el encargado de interpretar la alerta por un cambio de certificado es el usuario. Puede que sea un ataque real o haya habido un cambio legítimo en el certificado. No son herramientas al alcance de todos los usuarios.

Por eso, hemos querido preguntar qué habría que cambiar en HTTPS y el modelo de infraestructura de clave pública para no depender tanto de las CAs. La primera idea, recomendada por los tres, es minimizar riesgos no confiando en CAs de ciertos países poco fiables usando SSLCop (desarrollada por Yago Jesús).

Existe también el proyecto Convergence, que pretende crear CAs distribuidas donde los usuarios votan las más fiables. Sin embargo, no parece una idea que pueda extenderse mucho. Yago nos comenta problemas que puede tener esta implementación, principalmente el hecho de que una CA de Convergence no tendría tantas garantías ni estaría tan auditada como las CA actuales.

Por último, Chema Alonso nos apunta también al Certificate Pinning, un concepto que consiste en recordar las cadenas de confianza de los certificados SSL, de tal forma que el navegador alerte y rechace conexiones con certificados modificados. La idea es la misma que la de Certificate Patrol o EMET, aunque si se busca modificar toda la infraestructura de CAs hay que encontrar algo más integrado que un añadido al navegador.

¿Existiría la posibilidad de deshacernos de ese paso que tanto parece molestarnos, el de la confianza? Parece que no. Los tres coinciden en que no hay forma de hacerlo, no podemos confiar únicamente en el algoritmo.

Criptografía y algoritmos de cifrado


Cada vez se extiende más una duda razonable sobre los algoritmos de cifrado que usamos, muchos creados bajo la influencia de Estados Unidos. Los estándares de criptografía GOST, de origen ruso/soviético, podrían sustituir o complementar los algoritmos principales: son robustos y ofrecen garantías, según Yago.

Chema Alonso nos comenta que los algoritmos están sometidos al escrutinio mundial, y es más probable que sean las implementaciones las que tengan problemas. En el mismo sentido habla Alfonso Muñoz: además de que no todos los algoritmos son norteamericanos (AES, para cifrado simétrico, está basado en un algoritmo belga, Rijndael), todos son examinados por muchos expertos alrededor del mundo.

Hemos querido saber cómo se ejecutan esos algoritmos de fuerza bruta. Chema Alonso:
La ruptura de claves por fuerza bruta requiere de una reducción previa del espacio de posibilidades para que se pueda hacer en tiempo útil. La posibilidad de inferir el valor de un bit divide por dos el tiempo que tarda en efectuarse el cracking. Lo más probable es que utilicen fuerza bruta, pero con algoritmos de reducción del espacio previos.
Sin embargo, la viabilidad o no de un ataque por fuerza bruta depende del algoritmo. Alfonso nos explica que hacer fuerza bruta sobre AES con claves de 128 bits llevaría un tiempo equivalente a la edad del universo. Eso sí, hay otras formas de obtener la clave, como ataques basados en diccionario o rainbow tables.

El problema reside más en los algoritmos de clave pública, comenta. RSA depende de un problema matemático, el de la factorización de productos de primos, y “es difícil aventurar qué tienen y qué no”, así posiblemente claves de 1024 bits ya no sean recomendables.

Sobre las capacidades de la NSA para romper las claves, Yago Jesús aplica la lógica a la historia de la criptografía:
Aquí aplica la lógica. En la era de los 90 el criptoanálisis era la escuela más difundida. El objetivo era revertir el algoritmo al estilo ‘máquina Enigma’. En esa época había muchas restricciones en el uso de la criptografía y su exportación. Tal vez la gente recuerde esos navegadores ‘capados’ en cuanto a criptografía con los que nos obsequiaban desde EEUU.Luego, mágicamente, esas restricciones fueron levantadas y el uso de criptografía ‘fuerte’ se pudo usar ampliamente. ¿Casualidad? En mi opinión coincide con el auge de los procesadores ultra-optimizados para operaciones matemáticas. La fuerza bruta.Lo que tengo muy claro es que cualquier algoritmo que se pueda usar en el mundo civil, está ahí porque existen contra medidas para romperlo.
Ahora bien, ¿puede haber algo detrás, algo más que la fuerza bruta, para romper algoritmos? Desde luego, existir existe. Yago nos explicaba el ejemplo del troyano Flame: sus creadores habían descubierto un ataque de colisión a MD5 que les permitió falsificar certificados. También existen ataques contra las implementaciones, como el caso de MS-CHAPv2; o contra algoritmos hechos a medida como los generadores de números aleatorios: véase el caso de Dual EC DRBG.
Algunos algoritmos han tenido puertas traseras, pero tampoco hay que mitificar las capacidades de la NSA.
Sin embargo, también hay que desmitificar las capacidades de agencias como la NSA. Según Alfonso Muñoz:
Creo, y decir esto en estos tiempos puede sonar raro, deberíamos desmitificar las capacidades de ciertas agencias en relación con la criptografía. Este tipo de organismos se caracterizan por tener suficiente tiempo y dinero para “resolver problemas” lo cual es muy interesante en aquellos escenarios donde los “aspectos cuantitativos” [ataques por fuerza bruta] sean importantes.Sin embargo, no tengo claro que dinero y tiempo sean suficiente para resolver aspectos cualitativos. Para anular ciertos algoritmos criptográficos modernos se necesitaría un nuevo conocimiento en matemáticas para lo cual, además de lo anterior, sería necesario las mentes más brillantes del planeta, y por muchos motivos estas agencias no son poseedores de “todas ellas”.
Protegernos de la NSA, y el papel del software libre en todo esto


¿Qué podríamos hacer si nosotros somos fuésemos un objetivo de la NSA? ¿Cómo podemos protegernos? Lo cierto es que es difícil. Chema nos comenta que quizá usando criptografía simétrica de punto a punto sería posible, usando sistemas como PGP pero, eso sí, vigilando las implementaciones. Sin embargo, parece difícil. “Podemos protegernos frente a ataques masivos pero frente a ataques dirigidos, es cuestión de tiempo y dinero”, según Alfonso, y Yago nos lo resume con una buena analogía:
 Tomando como ejemplo el ya famoso juego GTA, depende del número de ‘estrellas’ que tengas activadas. Si eres un objetivo menor/medio que no llama la atención excesivamente, tal vez la criptografía pueda ponerte a salvo. Si tienes las 5 estrellas activadas, no hay salida.
Y otra cuestión muy interesante: ¿puede protegernos el software libre de todo esto? Es conveniente, pero no suficiente, apunta Alfonso Muñoz: importa mucho más la calidad de los ojos que miran el código que cuántos ojos lo miran. “No es trivial analizar un código ni todo el mundo tiene la capacidad para hacerlo con ciertas garantías.”

De hecho, ya hubo problemas en otros proyectos de código abierto. Yago Jesús nos explica los problemas en OpenSSL y OpenBSD, y Chema Alonso comenta que el tema está muy turbio.
Aunque el software libre puede ayudar, tampoco es la panacea ni la salvación absoluta.
Mención aparte merece el caso de TrueCrypt. Chema y Yago coinciden en que las dudas son razonables, aunque Alfonso se muestra más precavido a la hora de lanzar especulaciones al aire – “Es conveniente que la gente pruebe sus afirmaciones. Se puede producir el efecto contrario: que la gente no use software de protección de este tipo o desarrolle mecanismos propios inseguros” -. Eso sí, reconoce que no parece existir ningún análisis en profundidad del código fuente de la herramienta.

Esperamos que este artículo os haya aclarado las dudas que pudiéseis tener sobre seguridad a raíz de las filtraciones de la NSA. Y, antes de acabar, agradecemos de nuevo a Chema Alonso, Yago Jesús y Alfonso Muñoz sus respuestas para este artículo. También os dejamos con las respuestas completas que nos enviaron, que creo que pueden resultar muy interesantes.

Fuente: www.genbeta.com

24 de septiembre de 2013

Wikipedia en el Aula


Patricio Lorente desarrollará la charla “Wikipedia en el Aula” el jueves 26 de septiembre a las 18 en  Junín.

La actividad, organizada por la Escuela de Tecnología, la Dirección de Comunicación y la Cátedra de Comunicación, se desarrollará en el Aula 18 (sala de videoconferencias) de Roque Sáenz Peña 456.

En Pergamino, Lorente dictará la misma charla en el Edificio Matilde el viernes 27 de septiembre a las 12.

Lorente es uno de los 10 miembros de la Junta Directiva (Board of Trustees) de la Fundación Wikimedia, entidad sin fines de lucro del Estado de Florida, Estados Unidos, que mantiene y desarrolla una serie de proyectos basados en la Web, entre ellos la popular enciclopedia en
línea Wikipedia.

Se vinculó con la Fundación Wikimedia en el año 2005, como editor y colaborador de la Wikipedia en español y fue electo administrador (“bibliotecario”) al año siguiente. En 2007 fue miembro fundador de Wikimedia Argentina, capítulo local de la Fundación Wikimedia, y se desempeñó como Presidente desde ese año hasta mayo de 2012.

Fue responsable de la organización de la Conferencia Internacional Wikimanía 2009 en Buenos Aires y ha participado como organizador y/o expositor en numerosas conferencias, seminarios y talleres en Argentina y en otros países de Latinoamérica. Asimismo ha participado en encuentros y conferencias sobre estos temas en distintos lugares del mundo.

Fue uno de los responsables de la organización de la Primera Conferencia Wikimedia de Iberoamerica, realizada en Buenos Aires en 2011, que permitió desarrollar una red de cooperación entre capítulos y grupos de trabajo en Latinoamérica, España, Portugal e Italia.

También ha trabajado en la vinculación entre el mundo educativo y los proyectos Wikimedia. Es el autor de un cuadernillo publicado por Wikimedia Argentina llamado “Wikipedia en el aula” y representando a Wikimedia Argentina ha sido miembro del Consejo Asesor del Programa Conectar Igualdad.

Forma parte de la Junta Directiva de la Fundación Wikimedia desde julio de 2012, habiendo sido seleccionado por los capítulos locales en mayo de ese año. Su mandato continúa hasta 2014.

Actualmente se desempeña como Prosecretario General de la Universidad Nacional de La Plata.

RadioGeek: “BlackBerry cada vez en peor estado, ya ni cumple sus promesas”



Temas del dia:
  • Samsung Galaxy S4, S3 mini y S4 mini – fotos comparativas
  • BBM aplazado hasta próximo aviso
  • Se hizo oficial BlackBerry despedirá 4.500 empleados
  • Fallas en iOS7 desde un iPad 2
  • Spotify muy pronto en Argentina
  • Samsung Argentina presenta el GALAXY S4 Mini
  • iFixit le dio 6 puntos sobre 10 al iPhone 5S
  • La aplicación oficial de PlayStation llega a Android en noviembre
  • Surface Pro vs. Surface Pro 2
  • La policía de Nueva York pide a los usuarios que actualicen a iOS 7
  • Vevo no permitirá descargar sus vídeos de YouTube para verlos offline
  • BlackBerry alcanza un acuerdo de venta con Fairfax Financial
  • FIFA 14 disponible de manera gratuita en iOS y Android
  • Apple lanza iOS 7.0.1 con un parche para solucionar un fallo en el sensor biométrico TouchId
  • Jony Ive, jefe de diseño de Apple: “me encantaría mostrar en qué estoy trabajando pero perdería mi empleo”
  • Ubuntu Touch 1.0 llegará el 17 de octubre
  • Tim Cook se sumo al Twitter
  • Moto X y su actualización la cual mejora la cámara.

23 de septiembre de 2013

Una peli para pasar el rato


Gente les dejo esta peli que vi hace un tiempo.
Trata de la creación de Facebook y de los quilombos que hubo de por medio.
Bastante buena está, entretenida y por que no, motivadora.
Todo se trata de tener una buena idea y de aplicarla.
Saludos!

10 DADORES DE SANGRE

Gente querida necesitamos 10 dadores de sangre, cualquier tipo y factor, para la operación dé Isabel. Concurrir al Hospital de calle 25 de Mayo en ayunas d sólidos y leche. Desde ya muchas gracias ( pesar más de 50 kilos)
La dire es 25 de Mayo y Borges.

21 de septiembre de 2013

Libros de Seguridad Informatica


Gente les dejo para el que le interese una pagina con libros de seguridad informatica.
No los regalan, no se descarga... A los libros, los venden.
Son distribuidores de 0xWord, los libros vienen de españa y alla estan a unos 20 euros.


20 de septiembre de 2013

AL FIN!! Teoria N°3 de P.I.


Después de una larga espera al fin subieron el PDF de la teoria 3 de P.I.
Ahi les va el archivo (El mismo enlace del Virtual)

Parciales A.M.B.


Dejo una pequeñisima recopilacion de los pocos parciales de AMB que hay en Unnobenses, aprovechando que Yesica pregunto en el grupo Los Pibes de Informatica.
Lo cual me viene al pelo porque tengo que rendir libre jejej
Bueno, ahi va.....

El interés del mundo en la seguridad de WhatsApp


Ayer se cumplían 8 meses desde que, sin hacer mucho ruido los primeros días, pusimos up & running el servicio de recuperación de mensajes borrados de WhatsApp en Recover Messages - aunque no lo publiqué en el blog hasta pasados unos días -. Durante todo este periodo, el servicio ha ido creciendo en usuarios y clientes, y ha mantenido una alta transferencia de ficheros que han puesto al límite la infraestructura inicial que se montó, obligándonos a dimensionarla de nuevo un par de veces.

Figura 1: Algunas estadísticas de Recover Messages

Hoy ya hemos alcanzados los 300.000 ficheros subidos, con unas medias a día de hoy de unos 2.500 ficheros día, y más de 17.000 los clientes de todo el mundo que se han registrado ya y utilizan normalmente nuestro servicio. Lo hacen no sólo para recuperar mensajes borrados de WhatsApp en iPhone o en Android, sino también para recuperar mensajes borrados en Skype o datos eliminados de cualquier base de datos SQLite como en el ejemplo que os puse de las bases de datos de Suversion wc.db y Pristine.

Figura 2: WhatsApp Anti-Delete Protection Tool para iPhone

La verdad es que nos ha sorprendido gratamente la acogida del mismo, y nos animamos a publicar WhatsApp Anti-Delete Protection Tool, la herramienta que permite crear una papelera de reciclaje a WhatsApp para que los mensajes nunca puedan ser borrados realmente, y de la que ha habido más de 3.500 descargas. Ahora pensamos continuar ampliando el número de características ofrecidas en él, así que cualquier idea o sugerencia que podáis darnos siempre será bienvenida.

Figura 3: What's App On PC es un malware escrito en Java

Desde luego, como se ha visto recientemente con los nuevos movimientos de malware para desktop simulando ser una versión de WhtatsApp para PC, el interés de los analistas forenses, los criminales y los que quieren saber cómo espiar WhatsApp sigue siendo muy alto.

Fuente: www.elladodelmal.com

Apuntes Arquitectura II


Bueno acá esta el apunte de Rosendo para Arquitectura II.

19 de septiembre de 2013

RadioGeek: "Google le planta la guerra a iWork con QuickOffice"


Temas del dia:
  • Video de las principales novedades de iOS 7
  • Quickoffice de Google Gratuito para iOS y Android
  • Un bug de iOS 7 permite ejecutar algunas aplicaciones con la pantalla bloqueada
  • Ampliando la forma de funcionar Youtube offline
  • Tim Cook: “si Apple no innova acabaremos como Nokia”
  • Promoción Android KitKat para ganar 1000 tablets Nexus 7
  • BlackBerry va despedir el 40% del personal
  • iOS 7 reduce la autonomía de la batería
  • Angry Birds Star Wars parte II
  • Feedly proporciona una nueva API para el desarrollo
  • Asus podría ser el fabricante destinado a la Nexus 10
  • Tumblr añade notificaciones push en su app ara Android
  • Torvalds fue requerido por la NSA para instalar un backdoor en Linux
  • El Moto X Developer Edition, ya disponible en Estados Unidos.

¿Que son las Cookies?

Las cookies son un elemento informático ya antiguo. Si has navegado recientemente por Internet habrás visto que muchos sitios web ahora incluyen un aviso sobre el uso de cookies, en el que pretenden solicitar autorización. Pero, ¿qué son las cookies? ¿y por qué ahora tantos avisos?

Las cookies nacieron hace años en el mundo de Internet. Su existencia está asociada directamente a la red. Su nombre proviene de la definición propia de una cookie informática. En realidad, son pequeños trozos que la página web instala en nuestro navegador. Es decir, que cuando nosotros accedemos a una página web, esta envía información a Chrome, Firefox, Internet Explorer, Opera... y esta información se almacena en la memoria del mismo. La idea es que la página web pueda comprobar esa información en el futuro y utilizarla.

18 de septiembre de 2013

RadioGeek: Programa dedicado a MOTOROLA y SAMSUNG

Bueno, como dice el titulo, este programa esta especialmente dedicado a Motorola y a Samsung.
Disfrutenlo!

Temas del dia:
  • BBM tiene fecha de lanzamiento para iOS y Android
  • iOS 7 disponible para la descarga
  • Youtube sumara la reproducción offline en las apps móviles
  • BlackBerry presentó el nuevo smartphone Z30
  • BlackBerry podría despedir al 40% de su plantilla antes de fin de año
  • iTunes 11.1 ya es oficial, con iTunes Radio y compatible con iOS 7
  • Aldiko Book Reader se actualiza con interfaz HOLO en su versión Premium
  • Windows Phone 8 recibe el visto bueno para ser usado por las administraciones de EEUU y Canadá
  • Sailfish OS será compatible con hardware y software para Android
  • Humble Bundle Beta hace su aparición en Android
  • los mayores contribuidores al kernel Linux son
  • Linux Magazine España se replantea su periodicidad
  • CyanogenMod se convierte en Cyanogen Inc.

iOS 7 disponible para descargar


Para los que tengan algun dispositivo de Apple les dejo para que descarguen la ultima actualizacion de su sistema operativo.

Ya sea mediante OTA (over the air) o desde iTunes 11.1, ya se puede instalar la ultima versión del sistema operativo móvil de Apple. Para realizar la instalación desde iTunes, se necesita utilizar la ultima versión, la cual esta disponible desde el mismo sitio de Apple.
Dicha actualización representa la mayor en toda la historia de iOS, incorporando funciones que la gran mayoría de los usuarios le reclamaban a Cupertino. La misma fue llevada adelante por el ejecutivo Jony Ive, quien desde siempre se desempeño como diseñador de hardware y desde ahora también de software.

La lista de dispositivos disponibles son:

  • iPhone 4 en adelante
  • iPad mini
  • iPad 2 en adelante
  • iPad Touch 5° generacion

RadioGeek: Juegos Linux + Seguridad Informatica 2° Parte

Gente les dejo un nuevo programa de RadioGeek en el que se habla, entre otras cosas, del futuro de los juegos en Linux.
Además de esto también esta la segunda parte del informe de Seguridad Informática.

Temas del dia:
  • LG presenta el primer OLED TV de tan solo 4mm de espesor
  • EnviosOCA.com y su nuevo servicio eCommerce Solutions
  • #Filtración – del supuesto Nexus 5
  • Idas y vueltas sobre BBM para los Samsung Galaxy
  • Precio y empaque para Windows 8.1
  • Ejecutivo de Microsoft se mueve a Twitter
  • Firefox se actualiza con mejoras en Android
  • Nokia programa un evento para “reinventar la innovación” el 22 de octubre
  • Ex-empleado de Palm subasta la mítica Palm Foleo y otras reliquias
  • Fundador de Valve dice que Linux es el futuro de los videojuegos
  • Segunda parte de informe de seguridad.

17 de septiembre de 2013

DISTRIBUCIONES LINUX



La idea es ir subiendo a este post los enlaces para descargar diferentes versiones de linux y que quede siempre en portada, para que sea accesible.



Bugtraq es una distribución GNU/Linux desarrollada para servir como potente herramienta en auditorías de seguridad, análisis forense, pruebas de penetración y demás parafernalia relacionada con la seguridad informática.

CentOS (Community ENTerprise Operating System) es una bifurcación a nivel binario de la distribución Linux Red Hat Enterprise Linux RHEL, compilado por voluntarios a partir del código fuente liberado por Red Hat (o sea que es su "version gratis").

Debian o Proyecto Debian (en inglés Debian Project) es una comunidad conformada por desarrolladores y usuarios, que mantiene un sistema operativo GNU basado en software libre. El sistema se encuentra precompilado, empaquetado y en un formato deb para múltiples arquitecturas de computador y para varios núcleos.



Fedora es una distribución Linux para propósitos generales basada en RPM, que se caracteriza por ser un sistema estable, la cual es mantenida gracias a una comunidad internacional de ingenieros, diseñadores gráficos y usuarios que informan de fallos y prueban nuevas tecnologías. Cuenta con el respaldo y la promoción de Red Hat.

Gentoo Linux es una distribución GNU/Linux orientada a usuarios con cierta experiencia en este sistema operativo, fue fundada por Daniel Robbins, basada en la inactiva distribución llamada Enoch Linux. Ya para el año 2002, ésta última pasa a denominarse Gentoo Linux.


Kuntur GNU+Linux es una versión 100% libre de Huayra GNU/Linux, el sistema operativo estatal del Programa Conectar Igualdad (PCI), derivado de Debian GNU/Linux. Kuntur significa Cóndor en lengua quechua, un ave local que cumple la función de depuradora ecológica.

openSUSE es el nombre de la distribución y proyecto libre auspiciado por SUSE Linux GmbH (una división independiente de The Attachmate Group) y AMD para el desarrollo y mantenimiento de un sistema operativo basado en Linux. Después de adquirir SUSE Linux en enero de 2004, Novell decidió lanzar SUSE Linux Professional como un proyecto completamente de código abierto, involucrando a la comunidad en el proceso de desarrollo. La versión inicial fue una versión beta de SUSE Linux 10.0, y la última versión estable es openSUSE 12.3.

Tuquito es una distribución del sistema operativo GNU/LinuxLinux originaria de Argentina y basada en Debian GNU/Linux y Ubuntu, que implementa la tecnología LiveCD (arranca desde un CD), en su última versión incluye un software que permite al usuario crear un LiveUSB y así poder guardar los cambios realizados. También puede instalarse en su PC mediante dos tipos de instalación: completa o básica, teniendo todo configurado y listo en su rígido en un tiempo mínimo.

Ubuntu es un sistema operativo basado en Debian y que se distribuye como software libre y gratuito, el cual incluye su propio entorno de escritorio denominado Unity. Su nombre proviene de la ética de Ubuntu, en la que se habla de la existencia de uno mismo como cooperación de los demás.

Kubuntu es una distribución Linux que utiliza KDE como entorno de escritorio. Es desarrollado por Blue Systems y sus colaboradores.
Es un derivado oficial de Ubuntu y su nombre significa "hacia la humanidad" en el idioma bemba, y se deriva de ubuntu ("humanidad"). La K al principio representa la comunidad KDE, la cual le provee de su escritorio (entorno gráfico) y programas. Casualmente, Kubuntu también significa "gratis" en el idioma kirundi.

Xubuntu es una distribución Linux basada en Ubuntu. Está mantenida por la comunidad y es un derivado de Ubuntu oficialmente reconocido por Canonical, usando el entorno de escritorio Xfce.
Xubuntu está diseñado para usuarios con computadores que poseen recursos limitados de sistema, o para usuarios que buscan un entorno de escritorio altamente eficiente.

RadioGeek: Especial de Seguridad Informatica


Gente les dejo esto para el que le interese.
Es un especial de seguridad informática que lo pasan en una radio linuxera de argentina (RadioGeek).
Aca va la primera parte, a medida que vayan subiendo los demás voy actualizando y aviso.
Saludos!

13 de septiembre de 2013

Cooler sin partes moviles


Un grupo de ingenieros aprovecharon una propiedad física que impulsa los purificadores de aire domésticos para crear un dispositivo de enfriamiento silencioso, ultadelgado, de mínimo mantenimiento y de bajo consumo . En primer termino va a ser testeado con laptops, pero se supone que debería servir para otros sistemas electrónicos.
Si les interesa seguir leyendo les dejo la fuente, EN INGLES.

Adobe ya no vendera sus aplicaciones

Asi es gente, adobe ya no va a VENDER sus aplicaciones, siendo la version Adobe Creative Suite 6 la última que se podra COMPRAR.
Pero ojo, esto no significa que de aca en adelante ya no habra que pagar mas. Si no que de aca en adelante Adobe nos ALQUILARA sus aplicaciones.
Las nuevas versiones se llamaran "Creative Cloud" y se tratan de aplicaciones que estaran en la NUBE y uno como usuario debera registrarse y usar los programas en la Nube (Servidores Adobe)

>>> FELIZ DIA DEL PROGRAMADOR

El Día de los Programadores (en ruso: День программиста) es un día festivo profesional oficial en Rusia. Se celebra el 256º día de cada año (13 de septiembre durante los años normales y el 12 durante los bisiestos.
Este día en particular fue propuesto por Valentin Balt, un empleado de la compañía de diseño web Parallel Technologies. En 2002 intentó recoger firmas para presentar una petición formal al Gobierno Ruso para que se reconociese el día oficial de los programadores.
El número 256 (28) fue el elegido porque es el número de distintas combinaciones que pueden representarse con 8 bits, número muy conocido entre los programadores. Además es la mayor potencia de 2 menor que 365, número de días del año.

EL HIMNO (?) Según Luciano jejej

MOMENTOS TIPICOS!

ESTE ES PRODIGIO

12 de septiembre de 2013

Subrutinas en Assembler


Encontré este video donde se muestra el uso de subrutinas para realizar retardos en sistemas automáticos.
No es algo que hayamos visto todavía, pero vale para tenerlo en cuenta.
Saludos!

11 de septiembre de 2013

BONUS: Introducción a PyAr



Bueno, como no me queda mas material que subir, aprovecho a compartir este fragmento de lo que fue la ceremonia de apertura del PyDay Junin 2013.
En este video, Facundo Batista, da una breve charla en la que explica ¿Que es? la comunidad PyAr y que se hace en esta.

Saludos!

La Play 4 llega a la Argentina

Sony inicia la preventa de la nueva generación de su famosa consola que promete romper con el mercado

La fiebre de la PlayStation vuelve a tomar temperatura con la llegada al país de la nueva generación de la consola. Sony trae a la Argentina la Play 4 será comercializada este miércoles a través del sistema de preventa, que será exclusiva, puede que no atraiga a muchos clientes por su alto costo.

Confirmaron la nueva especificación 3.1


Confirmaron la nueva especificación 3.1, aunque todavía no hay dispositivos que la puedan aprovechar; se espera que lleguen al mercado en 2014. 
USB, la tecnología para conectar periféricos de todo tipo y transferir archivos entre dispositivos como pendrives y discos rígidos externos ( y que nació en 1996 en los laboratorios de Intel ), tiene una nueva versión: la 3.1, confirmada por el grupo que la desarrolla , formado por Hewlett-Packard, Intel, Microsoft, Renesas, ST-Ericsson y Texas Instruments, y que la llama SuperSpeed USB. 

10 de septiembre de 2013

PyDay - Emulando Paralelismo de forma Asincronica

PyDay Junin 2013 - Emulando Paralelismo de forma Asincrónica - Facundo Batista

Y al fin, la ultima de las charlas que pude grabar.
Y la grabe por si a alguien le interesa saber del tema y tiene conocimientos avanzados de Python.
Por mi parte, no entendí nada. Espero que a alguien le sirva.
Mas abajo les dejo las filminas de la charla y archivos de ejemplo.

Saludos!




Aplicaciones Extensibles en PyQt


Este todavía ni lo vi, pero pinta bueno.
Saludos!
Roberto Alsina Sextas Jornadas de Software Libre - JUNIN - 2010