VERSION ACTUAL :

Inicio de sesión

Raulito el Friki

Raulito El Friki

COMENTARIOS

EN LINEA

Hay actualmente 0 usuarios conectados.

NUEVOS

  • juromape
  • luis armando
  • javo_O-
  • JGONZALES
  • serjah1

Agregador de canales de noticias

La infiltración de "Hackers" chinos en USA

Gino Alania - Dom, 06/21/2015 - 17:16


Durante casi un año, 'hackers' chinos "estudiaron" las bases de datos del gobierno de EE.UU. y hasta fueron capaces de obtener los derechos del administrador de las redes de la Oficina Federal, responsable de la selección de los empleados de los ministerios centrales del país, informa The New York Times.
"Durante más de cinco años la inteligencia de EE.UU. monitoreó a varios grupos de piratas informáticos chinos que recopilaban información de militares contratistas, empresas de energía y fabricantes de productos electrónicos para cumplir con la última prioridad económica de Pekín. Sin embargo, el año pasado los servicios de seguridad de EE.UU. perdieron el rastro de ellos, puesto que algunos 'hackers' cambiaron otra vez el foco [de sus intereses] estudiando esta vez minuciosamente los sistemas informáticos del Gobierno de EE.UU., que contienen un gran número de datos personales", publica 'The New York Times'.

Como resultado, según la edición, los 'hackers' chinos durante casi un año -sin ser detectados- hicieron esfuerzos para 'hackear' estos sistemas y fueron capaces de obtener los "privilegios de administrador" en la red de computadoras del Gobierno federal. Así, según el diario, ellos tenían acceso a datos personales de alrededor de un millón de empleados federales y empleados de los contratistas de las agencias gubernamentales.

"Ha sido un caso clásico de espionaje, pero de tal magnitud con el que nunca nos hemos enfrentado por parte de uno de nuestros adversarios tradicionales. Una explicación sobre cómo "lo hemos descubierto y lo hemos detenido" no puede considerarse satisfactoria porque lo deberíamos haber detectado hace unos años", dijo al periódico un alto funcionario estadounidense no identificado.

Tras ser descubierto el hecho, las autoridades de EE.UU. empezaron a comprobar la seguridad de las bases de datos electrónicas de todas las redes gubernamentales para prevenir este tipo de ataques cibernéticos en el futuro, señala la publicación.

Tags: 

Los 100 Grandes Descubrimientos: Genetica

WayraTV - Dom, 06/21/2015 - 14:16

Please enable Javascript to watch this video

Que es?: 
Descripción: 
Si alguien quieres dedicarse a la Medicina en especial a la genética , creo que este documental es el ideal para todos uds., ya que nos muestra la historia y la evolución de la genética en todo su aspecto desde los principios básicos, quien lo transporta hasta descifrar el código genética del genoma humano.

G.fast la evolución del acceso fijo

Gino Alania - Dom, 06/21/2015 - 10:34


El apoyo de la industria para el estándar de acceso de banda ancha G.fast ha adquirido mayor dinamismo como Alcatel-Lucent y asociación de la industria del Broadband Forum anuncia avances en la adopción de la tecnología se están realizando.

G.fast es una tecnología de acceso emergente destinado a extraer el máximo potencial de ancho de banda de la infraestructura de cobre existente. Diseñado para su uso en el 500m final entre el punto de distribución de la red y las instalaciones del cliente, las redes y la tecnología compatible recibir residencial G.fast habilitado puede alcanzar teóricamente velocidades de descarga de entre 150 Mbps y 1 Gbps. A diferencia de VDSL2, G.fast utiliza Time-Division Impresión dúplex (TDD) para transmitir y recibir señales en lugar de Frecuencia (dúplex por división FDD). La capacidad del TDD para variar el caudal de transmitir y recibir señales se presta a una entrega más dinámico de los servicios de ancho de banda de diferentes tamaños de carga y descarga, tales como la radiodifusión o navegación web.

Alcatel-Lucent anunció su gateway residencial G.fast compatibles, que las reclamaciones de proveedores se presta a un proceso de conexión simplificada para el consumidor, y la eliminación de la necesidad de un técnico para asistir a los locales para la instalación. También reconoce que los consumidores se pueden disfrutar de velocidades de banda ancha de más de 750Mbps cuando se conecta a una infraestructura G.fast, que BT tiene la intención de pilotar en el Reino Unido este verano, antes de que un despliegue 2016/2017.

El proveedor francés también reconoce la pasarela residencial apoyará wifi de banda dual, para que los usuarios se beneficien de velocidades inalámbricas teóricas de hasta 1 Gbps, y afirma que todo esto se puede lograr sin la necesidad de fibra hasta las instalaciones (FTTP).

"La combinación de la última tecnología WiFi y G.fast, los operadores pueden ahora ofrecer fácilmente velocidades similares a la fibra en el hogar sin tener que perforar un agujero o cables correr", dijo Federico Guillén, presidente de Alcatel-Lucent negocio de acceso fijo 's. "La nueva CPE será proporcionar a los operadores simplemente manera de ayudar a los clientes a maximizar el potencial de heredero conectada a casa hoy y en los próximos años."

Mientras tanto, el Broadband Forum ha venido avanzando en la normalización de G.fast, habiendo organizó una demostración de proveedor-fest esta semana. 14 empresas participaron en el evento en los EE.UU. y dieron a los participantes un ambiente en el que poner a prueba la compatibilidad y la interoperabilidad de los equipos potencial habilitado G.fast instalaciones del cliente (CPE), junto con colegas de la industria.

Kevin Foster, presidente del Foro de banda ancha, destacó la creciente necesidad de servicios de banda ancha ultra-capacidad, en una era de servicios de consumo intensivo de datos.

"G.fast es una respuesta significativa a una necesidad apremiante de respuesta más rápido, el tiempo de comercialización y el retorno de la inversión para los proveedores", dijo. "También responde a las necesidades de los proveedores de servicios que buscan satisfacer rápidamente las demandas de sus clientes para los nuevos servicios, tales como 4K-TV y el aumento del uso de los datos y servicios en la nube. El Foro de banda ancha se ha estado preparando para esto durante algún tiempo con las especificaciones y los planes de prueba, y este último Plugfest nos permite apoyar los vendedores en la presentación de sus chipsets y dispositivos del sistema y para apoyar los proveedores de servicios en la toma de decisiones informadas sobre la introducción de los servicios. "

Tags: 

Conciliación laboral

Jose Salgado - Jue, 06/18/2015 - 17:05

kinder

Mañana es el último día de colegio para millones de niños, esos seres pequeños y diminutos a los que Serrat les dijo deja ya de joder con la pelota. El caso es que mañana se pone a prueba la capacidad de nuestro sistema para conciliar nuestra vida profesional con nuestra familia -los que tenga hijos pequeños, se entiende-

Hablamos mucho de compaginar nuestra vida, pero la verdad es que pocas facilidades nos da la estructura social que tenemos ahora. Un trabajo normal de nueve a seis con hijos que no tiene colegio implica un problema, un grave problema, ¿que hacemos con los niños?, ¿me pido vacaciones para estar con ellos?, ¿como hago que mis vacaciones duren los tres meses de vacaciones de los niños?

Lo más normal es usar el clásico recurso de enviarlos a las colonias de turno. Casi todos los colegios montan este tipo de actividades para que los padres puedan seguir con su vida laboral, que es la que les aporta dinero que les permite de nuevo, pagar al colegio por educarles, y en estas fechas, tenerlos entretenidos.

Claro que esto tiene un coste, hay que pagarlo y pagarlo no al precio de una escuela pública o concertada, al precio de mercado. Si eres de esa clase social que no eres lo suficientemente pobre como para que te subvencionen y no eres lo suficientemente rico como para hacer ingeniería financiera, te toca rascarte el ya desgastado bolsillo de tus finanzas.

Otra opción interesante es usar el comodín de la familia. Los que tienen abuelos funcionales y que pueden ocuparse de los nietos, o los que tienen casas en el pueblo, pueden usar este comodín para enviar a los enanos un par de meses fuera de la ciudad para que estén el campo, entretenidos y libres de corretear a un precio módico.

Con lo que resumiendo, si tienes familiares o dinero, la conciliación laboral no es tan problemática. Pero cada vez más el liquido circulante de las familias es más reducido y los abuelos ponen pies en polvorosa cuando llegan estas fechas, con lo que muchos se enfrentan a un problema de complicada solución.

Así que dada mi curiosidad al respecto, ¿como lo gestionáis vosotros?

Película: Kindergarten Cop

Conciliación laboral ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Próceres en Vectores

Tatica - Jue, 06/18/2015 - 08:20

Ayudando a alguien terminé haciendo estos 6 vectores de los próceres Venezolanos; es un pequeño paquete que contiene los siguientes personajes (y un paisaje de regalo):

  • Simón Bolivar (por Tito Salas)
  • Simón Rodriguez
  • Ezequiel Zamora
  • Antonio José de Sucre
  • Francisco de Miranda
  • Cerro el Ávila

Espero le sea útiles, y de ser así, me cuenten en que los utilizaron :)

Flattr this!

Guardaos de los falsos profetas

Jose Salgado - Jue, 06/18/2015 - 03:51

profetas

Hace pocos días expresaba mi disgusto sobre los gurus y su capacidad de extender su área de influencia a zonas en las cuales no han demostrado su valía. Si en ese post mencionaba a Enrique Dans, como mínimo hay que reconocerle que se había leído el artículo pero hoy me he desayunado con un caso todavía más flagrante, el que critica una conferencia sin haberla escuchado. Vicente Lozano, que es redactor jefe en el mundo, ha publicado Umberto Eco y los idiotas del Twitter.

Uno puede estar a favor de las opiniones de Eco o en contra, faltaría más, pero hay dos variables que son fundamentales a la hora de hacer una crítica: argumentar tu posición, y la segunda, leerte lo que ha escrito la persona que estás criticando. Pues parece ser que esto ya no se lleva, tu oyes llover y escribes lo que te salga de las mismísimas ingles. El propio Victor reconoce que ha escrito el artículo sin haber escuchado nada de la ponencia, simplemente ha cogido frases que otros medios han reproducido. Así me gusta, sin contexto, sin argumento, sin nada, simplemente tu lo publicas por que tú lo vales.

El periodismo es muy importante, es fundamental en cualquier democracia, y está en peligro de extinción gracias a que hemos educado a los lectores a no pagar por la información y porque los periodistas se han olvidado de cual es su trabajo, presentar datos y analizarlos, no inventárselos para que justifiquen su posición aprioristica de la realidad.

Han pasado de ser un espíritu crítico y analítico de la realidad a ser simples siervos de no se bien bien quién. Por ejemplo, hace poco le dieron a WallaPop el premio a la mejor Start-Up en ESADE, lo cual me parece estupendo y maravilloso pero si te miras el modelo de negocio de la empresa resulta que no existe. No hay un modelo de negocio para monetizar los usuarios que tienen con lo que mi pregunta es sencilla ¿estamos premiando negocios basados en crecimientos rápidos y sin modelo de negocio para luego venderlos?, ¿no sería mejor premiar empresas con modelos de negocio creíbles y que puedan crecer y sostenerse a lo largo del tiempo?. Es que la verdad, cada vez tengo menos claro la diferencia entre un emprendedor y un pelotazo’s maker. ¿Ningún periodista podía preguntar esto?, que pasa en nuestro ecosistema que damos preferencia a un modelo en contra de otro?, pues va a ser que no no sea que luego no les inviten a canapés. E insisto, a mi me parece perfecto que premien a lo que les apetezca, pero luego que no vendan la idea de que los emprendedores nos sacarán de la crisis, porque con este modelo el único que se salvará serán los inversores, el resto de la sociedad se va a quedar con un palmo de narices.

En resumen, cada vez menos te has de creer lo que leas, sean periodistas, famosos o influencers. Tienes que ir tú directamente a la fuente y comprobarlo porque está claro que ya no te puedes fiar de nadie, y menos de las redes sociales.

Película: The Omen

Guardaos de los falsos profetas ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Especialistas en la encrucijada

Jose Salgado - Mar, 06/16/2015 - 17:05

beyondthesea

Una de las frases que decíamos para menoscabar la autoridad de alguien cuando no llegaba a barbilampiño era la de ¿y tú con quién has empatado?. Esta claro que el recalcar el concepto de empatar y no de ganar ya dejaba claro que mucho respeto no le teníamos, pero lo realmente hiriente -o al menos así lo veo ahora- es el concepto de falta de información, el tener información de alguien significaba que eras menos que nada, simplemente no existías, y por lo tanto, no te merecías mi atención.

Dos de cada cuatro correos que borro sin mirar suelen tener uno de estos títulos: networking, redes sociales o marca personal. Más allá de indignarme por el uso y abuso del e-mail marketing, y que no hay forma humana de salir de este tipo de lista, una realidad emerge con claridad meridiana sobre el sombrío panorama de mi bandeja de entrada. Ser conocido, y reconocido, es la antesala de la venta. Como a todos los que tienen una empresa o son autónomos, sabemos que más allá de calidad indiscutible -ejem- de nuestros productos, tecnologías o servicios, todo pasa por venderlo a un precio determinado a una empresa o persona. Si ya eres reconocido, si tienes cierta fama, la venta -o el equipo comercial- lo tendrá ostensiblemente más sencillo para vender, y más todavía cuando hay crisis que la competencia es cruel, salvaje e inmisericorde: no es personal, son negocios que dijo el famoso gánster.

Con este contexto, la calidad de un servicio deja de ser el puente por el cual los clientes se acercan a nosotros para dotarnos del mana que nos permite seguir creciendo. La calidad ha sido eclipsada por cientos de altavoces, panfletos y susurros que promueven o denigran nuestra capacidad, o en el pero de los casos, salir de escena significa que no saben que existimos y por lo tanto, pronto nos tocara bajar la persiana.

Los profesionales de ámbito más técnico, esos que no tiene la habilidad innata de la comunicación. Algunos elegidos poseen esa capacidad para relacionarse, para tener esas conversaciones de café, para sonreír y recordar el nombre de las personas y ser capaces de establecer una conversación sobre cualquier tema y encima, saber conducirla para promocionarse. Otros menos son los que aúnan la calidad técnica con la calidad social, pero reconozcamos que la mayoría de nosotros estamos en un lado u otro.

Siendo realistas, y eso quiere decir que no nos va a gustar lo que voy a decir, de los tres grupos el que más problemas va a tener será el de los especialistas puros. Ese grupo que es extraordinariamente bueno pero tiene la misma capacidad que una piedra para realizar los ejercicios de networking y de marca personal necesarios para promocionarse y colocarse en los flujos de conversación que dominan ahora nuestra realidad.

Vosotros, y yo mismo, tenemos un problema muy serio y hay varias opciones. La primera es la más obvia, ir a un curso -de los caros o de los baratos- para que nos digan algo que ya sabemos, pero por lo que sea, no nos sale. Como dijo alguien una vez, es muy distinto saber como se hace una paella y otra muy distinta es cocinarla. Habrás pagado, tendrás en papel o en digital la información que ya tenías antes, y como resultado, estarás en el mismo punto que antes pero con un título y menos dinero en el bolsillo.

La segunda opción es bastante más interesante, más compleja de implementar, y encima te dará la opción de practicar esas técnicas de networking por las que has pagado. Si, reconócelo, antes de intentar esta opción estoy convencido que todos preferirán pagarse un curso porque tenemos la tendencia a pensar de que si Paco lo hace no puede ser tan difícil, y créeme, es más difícil delo que parece.

Esta segunda opción es asociarse. Si, asociarse, profesionales que se complemente contigo para crear una red de especialistas lo suficientemente amplia como para soportar una estructura de comunicación liderada por una persona que tenga esa capacidad de comunicación que vosotros no tenéis. No es fácil porque de entrada necesitas a un profesional del networking que sepa contactar con personas que puedan cuadrar con la red que quieres montar, luego necesitas ser un buen profesional para poder distinguir a los que sólo aportan networking y los que realmente aportan trabajo productivo, y por último, estructurar toda la red para que todos formen parte de ella, se sientan parte de ella, pero dejando el liderazgo de cada área de forma definida a personas en concretos y no en pequeños comités revolucionarios.

No pongáis esa cara, este tipo de estructuras ya están creándose Hublawyer en el sector legal, dónde ser aglutinan a los mejores especialistas y se les proporciona una capa de marketing, relaciones públicas y gestión que le permiten al abogado centrarse en lo que realmente sabe, el mundo legal, delegando el resto de tareas en profesionales igual de expertos que él pero en otras áreas. También está CEL Working, que opera de forma similar pero orientado más a emprendedores y con una estructura más ligera y menos definida.

Ahora, con las nieves del tiempo plateando mi sien, esta frase es todavía más significativa. Nuevos tiempos, nuevas tecnologías, pero se vuelve a reducir a lo mismo, ¿con quién has empatado?.

Película: Beyond the Sea

Especialistas en la encrucijada ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Denegación de servicio en Cisco IOS XR

Gino Alania - Mar, 06/16/2015 - 15:33

Cisco ha confirmado una vulnerabilidad de denegación de servicio remota
que afecta a dispositivos con Cisco IOS XR para Cisco CRS-3 Carrier
Routing System.

El problema, con CVE-2015-0769, reside en el tratamiento inadecuado de
paquetes IPv6 que incluyan cabeceras de extensión. Un atacante podría
aprovechar esta vulnerabilidad mediante el envío de un paquete IPv6,
incluyendo cabeceras de extensión, a un dispositivo afectado configurado
para procesar tráfico IPv6.

Cisco ha publicado actualizaciones para evitar este problema
hfr-px-4.1.0.CSCtx03546.pie para versiones 4.1.0
hfr-px-4.1.1.CSCtx03546.pie para versiones 4.1.1
hfr-px-4.1.2.CSCtx03546.pie para versiones 4.1.2
hfr-px-4.2.0.CSCtx03546.pie para versiones 4.2.0

Cisco IOS XR Software Crafted IPv6 Packet Denial of Service Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cis...

Tags: 

Los 100 Grandes Descubrimientos: Biología

WayraTV - Mar, 06/16/2015 - 15:31

Please enable Javascript to watch this video

Que es?: 
Descripción: 
Los científicos han transformado nuestra forma de pensar y vivir a lo largo de los siglos. ¿Cuáles son los descubrimientos científicos más importantes de todos los tiempos? Sin ningún orden en particular, se presentan los 100 mejores en ocho categorías diferentes. La lista esta basada en una serie de documentales dados a conocer por El Canal de la Ciencia (The Science Channel’s, 100 Greatest Discoveries (The Big 100) que muestran los cien descubrimientos más importantes, desde el punto de vista de grandes especialistas

Pickadate.js

Fedora Nicaragua - Mar, 06/16/2015 - 14:58

pickadate-js-jquery-dateinput-picker

Pickadate js es un framework basado en jquery para montar widget de fecha y hora, esta opción nos brinda diseños mas flexibles y elegantes para mostrar nuestras fechas. es fácil de usar, en lo personal les recomiendo que le echen un vistazo.

http://amsul.ca/pickadate.js/


Centos 7, Configuring FTP repository with DVD packages

Vanished - Mar, 06/16/2015 - 09:28
Introducció Per a crear un repositori FTP primer necessitem obtenir els paquets. En el nostre cas utilitzarem el DVD d'instal·lació com a font dels paquets. El repositori servira per a proporcionar un repositori per a diferents sistemes que no disposen de connexio a Internet. En aquest cas assumirem que sobre la màquina que configurem el FTP hem configurat previament també el servei d'HTTP com es descriu en el tutorial previ d'aquest mateix blog. Configuració del Servidor FTP Per a la configuració del repositori instal·larem vsftpd. Com a root executarem la següent comanda:
yum install vsftpd
Copiem les dades i arranquem el dimoni Crearem una carpeta per a guardar les dades de la ISO.
mkdir /var/ftp/pub/inst
Utilitzarem mount per remuntar una subsecció de l'arbre de directoris on prèviament haviem guardat el contingut de la ISO en l'article previ.
mount --bind /var/www/html/inst inst/
Si estem realitzant aquest tutorial sense haver realitzat el del repositori HTTP, abans podem realitzar el següents passos: El primer que farem serà montar la font dels paquets(cdrom o la iso, depenent de quin siga el nostre cas). Per montar el cdrom executarem:
mount /dev/cdrom /media
Per montar la ISO executarem:
mount -o loop Centos-7.0-1406-x86_64-DVD.iso /media
Copiem les dades al directori del ftp.
cp -ar /media/* /var/ftp/pub/inst
Després d'executar el mount --bind o la copia de fitxers de la ISO/cdrom, una volta tenim les dades al directori procedirem a arrancar el dimoni. Si no recordem com s'anomena el dimoni la següent ordre ens ajuda a trobar el nom del daemon, en aquest cas vsftpd.
ls /lib/systemd/system/*.service /etc/systemd/system/*.service | grep ftp
Arranquem el dimoni.
systemctl start vsftpd
Revisem que estiga funcionant correctament.
systemctl status vsftpd
Si el dimoni ha arrancat correctament, el configurarem per a que arranque cada volta que el sistema s'inicie.
systemctl enable vsftpd
Obrim el firewall per a que es puga accedir al servici sense problemes.
firewall-cmd --zone=public --add-service=ftp --permanent
firewall-cmd --reload
Verifiquem el repositori Una volta el servidor esta funcionant correctament procedim a la configuracio del repositori. Per a que funcione correctament haurem de canviar els permisos dels fitxers
chown -R root:root /var/ftp/pub/inst/
Configurem el contexte SELinux per a tot el directory /var/ftp/.
chcon -R -t public_content_t /var/ftp/
Comprovem que el contexte s'ha aplibat corectament en /var/ftp/pub/
ls -Z /var/ftp/pub/
lrwxrwxrwx. root root unconfined_u:object_r:public_content_t:s0 \
inst -> /var/www/html/inst/
Reiniciem el dimoni del FTP per a que es reflexen els canvis.
systemctl restart vsftpd
Errors En la realització de l'article ens hem trobat el següent problema. Si utlitzavem soft links per utlitzar els fitxer descarregats amb l'article anterior en /var/www/html/inst, en lloc d'utilitzar mount --bind, el dimoni donava un error 550 al intentar accedir al directori del FTP. Enllaços https://radu.cotescu.com/vsftpd-and-symbolic-links/
http://vanishedintheshell.apsila.org/2015/05/centos-7-configuring-simple-http.html

Ser un experto en un área no te convierte en experto de todo

Jose Salgado - Lun, 06/15/2015 - 17:05

guruses

Hace poco me leí el libro El conocimiento inútil y mira tu por donde que hoy me acabo de encontrar un caso que creo que le va como un guante, el post de Enrique Dans en respuesta a un artículo de Bieito Rubido. Enrique Dans, y tantos otros, es el paradigma que refleja Revel en el libro. Personas que pueden tener cierto conocimiento sobre un área pero que en base a ese prestigio pontifica sobre otros en los que tiene menos conocimiento y datos, y usando y abusando de su condición de experto, intenta doblar realidades para ajustarlas a sus propias creencias.

No creo que Enrique, ya que estoy le llamo por el nombre, se moleste por lo que le digo, de hecho ni yo le conozco y ni el me conoce y probablemente nunca nos encontraremos en la vida. Yo estoy demasiado ocupado intentando sobrevivir en la jungla de la realidad y el está, bueno, no se como está más allá de que es profesor de universidad y es consejero de varias entidades.

Pero el caso, lo que realmente me interesa es como defiende con uñas y dientes la tecnología y que toda la realidad debe someterse a la implacable eficacia, que no eficiencia, de las mismas. Todo y todos se han de supeditar a un supuesto bien mayor y que ningún derecho privado o individual deberían ser obstáculo para el triunfo de la misma. Si un músico se queja de que vende menos discos y cada vez le piratean más, la culpa es de la industria que no se adapta, del músico que quiere vivir de royalties, y de una industria que contempla sus últimos amaneceres. Si un periodista reclama que le paguen por un trabajo, que no le plagien el contenido, es que no ha entendido nada, ahora todo es compartir y distribuir, y que ha de encontrar nuevas formulas para poder dar de comer a su hijo y dejar de quejarse. Si una web intenta subsistir mediante publicidad y los usuarios instalan programas para bloquearla, la culpa es de la web por no entender a los usuarios, que quieren la información gratis y sin publicidad y es su responsabilidad el encontrar nuevas fórmulas para subsistir.

Es maravilloso, la tecnología siempre es inerte, los usuarios nunca son responsables, y la culpa es de una industria que no sabe adaptarse. Pobres, les roban y encima la culpa es suya y han de adaptarse.

Con el tema de pagar a la gente por su trabajo, si los usuarios no quieren pagar por una información y no quieren publicidad, la respuesta de buscar nuevas fórmulas es como si el médico te dijera que te buscaras tu mismo las fórmulas para curarte el cáncer, que el está ahí porque aprobó unas oposiciones.

Supongo que Enrique Dans será una bestia parda en lo suyo, que sigo sin saber que es, pero que extrapole esa fama en áreas que no tengo yo muy claro que domine y que use esa posición para ejercer de vocero -de forma consciente o inconsciente- de determinados intereses sin ruborizarse lo más mínimo, me parece bastante discutible, sobretodo en una persona que se le supone cierto nivel intelectual.

Pero claro, yo ni soy profesor, ni soy consejero y lo más probable es que sea demasiado consciente de mis limitaciones y quizás, incluso en este post me esté equivocando, pero tengo la suerte de tener que cargar en mi espalda el peso de estornudar y que el resto se costipe.

Película: Holy Man

Ser un experto en un área no te convierte en experto de todo ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Ataque a Kaspersky

Gino Alania - Lun, 06/15/2015 - 16:07

Los Laboratorios Kaspersky han publicado un aviso en el que reconocen
haber sufrido un ataque dirigido, de igual forma confirman que ninguno
de sus productos, servicios o clientes se han visto afectados. Sin
embargo, los datos detrás del ataque resultan de lo más interesantes.

Las empresas de seguridad siempre están (estamos) en el punto de mira
de los atacantes. Bien por el prestigio que puede dar la publicidad del
ataque, la información obtenida, o conocer debilidades de otros posibles
objetivos; el ataque a una empresa de seguridad resulta ser un objetivo
muy suculento para un atacante.

Esto parece ser lo que le ha ocurrido a Kaspersky, han sufrido un ataque
avanzado sobre sus sistemas internos. Según la firma, el ataque es
sumamente avanzado y desarrollado, lo que junto con algunas similitudes
en el código ha hecho que este ataque, el malware y su plataforma
asociada, quede bautizado como Duqu 2.0.

Evidentemente, una de las cosas que Kaspersky quiere dejar, y deja, bien
claro, es que ninguno de sus productos se ha visto comprometido, y que
sus clientes no se enfrentan a ningún riesgo causado por este ataque.

"Ya hemos comprobado que el código fuente de nuestros productos está
intacto. Podemos confirmar que nuestras bases de datos de malware no
se han visto afectadas, y que los atacantes no han tenido acceso a
los datos de nuestros clientes."

Pero detrás de Duqu 2.0, se esconde "algo realmente grande", según
confirman este malware está una generación por delante de todo lo visto
hasta ahora, además de utilizar una serie de trucos que hacen que sea
muy difícil de detectar y neutralizar.

Las investigaciones de Kasperky han relacionado las nuevas infecciones
de este malware con eventos y lugares del P5+1, un grupo de seis
potencias mundiales con especial interés en el programa nuclear iraní y
las negociaciones sobre un acuerdo nuclear con este país. El P5+1 está
formado por los cinco miembros permanentes del Consejo de Seguridad de
la ONU, Estados Unidos, Rusia, China, Reino Unido y Francia, además de
Alemania. De igual forma, Duqu 2,0 también habría lanzado un ataque
similar en relación con el evento del 70 aniversario de la liberación
de Auschwitz-Birkenau. Kaspersky ha encontrado víctimas de Duqu 2.0 en
diferentes lugares, incluidos los países occidentales, Oriente Medio y
Asia.

Lo avanzado del ataque, la cantidad de recursos necesarios para su
desarrollo y puesta en marcha, así como los objetivos hacen pensar que
sin duda detrás de esto se encuentra un país, ¿Cuál? Eso está todavía
por descubrir. Y Kaspersky, que confirma que aun investiga más datos
sobre el ataque, no adelanta ninguna información al respecto.

Por otra parte hay que agradecer a Kasperky el reconocer el ataque, y
comunicarlo de forma adecuada, así como presentar un completo informe
sobre el malware y su plataforma digno de estudio.
https://securelist.com/files/2015/06/The_Mystery_of_Duqu_2_0_a_sophistic...

El vector inicial del ataque todavía se desconoce, aunque sospechan que
posiblemente haya sido a través de correos de spear-phishing (phishings
específicamente dirigidos y construidos para un objetivo concreto). Lo
que sí se ha confirmado es el uso de varios exploits 0day para su
introducción en los sistemas.

En 2011, el ataque original de Duqu empleaba una vulnerabilidad día cero
en Word (CVE-2011-3402), un exploit que permitía a los atacantes saltar
al modo kernel desde un documento Word. En 2014 se detectó una técnica
muy similar, también con exploit día cero (CVE-2014-4148), contra una
importante organización internacional. El servidor C&C (Comando y
Control) empleado en este ataque del 2014, así como otros factores,
tenían similitudes con Duqu, aunque la muestra de malware empleada era
diferente tanto a Duqu, como a Duqu 2.0. Según Kaspersky todo indica que
este 0day (CVE-2014-4148), parcheado por Microsoft en noviembre de 2014,
fuera el empleado para instalar Duqu 2.0.

Si bien, para el caso del ataque a Kaspersky Lab, el ataque se aprovechó
de otro día cero (CVE-2015-2360) sobre el kernel de Windows, parcheada
por Microsoft este pasado martes (en el boletín MS15-061) y posiblemente
hasta otras dos vulnerabilidades diferentes, actualmente corregidas,
pero que también fueron día cero en su momento.

Sin duda, los atacantes cometieron un error al atacar a una firma de
seguridad como Kaspersky, ¿qué otros objetivos similares habrán tenido?
Al atacar a Kaspersky los atacantes estaban interesados en aprender
sobre las tecnologías de seguridad, y los productos antivirus de la
firma. Buscaban información para conseguir permanecer más tiempo ocultos
sin que los objetivos atacados se percataran de ello. Ese fue su error.

Aparte del análisis técnico del malware, resulta también interesante y
digno de destacar el análisis que el propio Eugene kaspersky realiza
sobre los motivos sobre la revelación del ataque.
"En primer lugar, no revelarlo sería como no informar a la policía de un
accidente de tráfico con víctimas porque pueda afectar tu historial.
Además, conocemos la anatomía de los ataques dirigidos suficientemente
bien como para entender que no hay nada de qué avergonzarse en la
divulgación de este tipo de ataques, esto le puede pasar a cualquiera.
(Recuerda, sólo hay dos tipos de empresas: las que han sido atacadas y
los que no saben que han sido atacadas). Al revelar el ataque: (i)
enviamos una señal al público y cuestionamos la validez y la moralidad
de los ataques que creemos orquestados por un Estado contra el negocio
privado en general, y las empresas de seguridad, en particular; (ii)
compartimos nuestros conocimientos con otras empresas para ayudarles a
proteger sus activos. Si esto daña nuestra ‘reputación’, no nos importa.
Nuestra misión es salvar el mundo, y esto no admite concesiones."

P5+1 Negotiations with Iran
https://www.whitehouse.gov/issues/foreign-policy/iran-negotiations

Kaspersky Lab investiga un ataque hacker a su propio sistema
https://blog.kaspersky.es/kaspersky-statement-duqu-attack/6231/

The Mystery of Duqu 2.0: a sophisticated cyberespionage actor returns
https://securelist.com/blog/research/70504/the-mystery-of-duqu-2-0-a-sop...

The duqu 2.0
Technical Details
https://securelist.com/files/2015/06/The_Mystery_of_Duqu_2_0_a_sophistic...

Duqu, ¿el nuevo malware descendiente de Stuxnet?
http://unaaldia.hispasec.com/2011/10/duqu-el-nuevo-malware-descendiente-...

Tags: 

Agar.io un juego muy adictivo

eliasbrasa - Lun, 06/15/2015 - 11:34

Pues eso, nada más fácil que ser un punto que se tiene que comer a otros para sacar un juego multijugador super-adictivo: Agar.io es un gran juego si quieres matar el tiempo. Tan solo tienes que moverte con el ratón y pulsar Espacio para dividirte en dos puntos o W para perder masa (que te hace más lento)

¡¡A disfrutar!!

PD: Lástima que ahora no pueda dedicarle tiempo ;) ;) ;)


#QuickTip: Install Electrum Bitcoin Wallet on Fedora Linux

Xenode - Dom, 06/14/2015 - 19:32

To install Electrum on Fedora Linux you should do:

# dnf -y install python-qt4 python-pip
# pip install --upgrade pip
# pip install https://download.electrum.org/Electrum-x.x.x.tar.gz
# easy_install conflicting deps here
# pip install https://download.electrum.org/Electrum-x.x.x.tar.gz

P.S. To know which is the latest version of the package go to their official website.

[SOLUCIÓN] UNEXPECTED INCONSISTENCY: RUN fsck manually Fedora Server

Xenode - Dom, 06/14/2015 - 17:56


Si después de una falla eléctrica o algo similar te hallas atorado en el dracut shell con este error mostrándose, la manera de arreglarlo es la siguiente:

Generalmente el error te dirá qué mountpoint (y/o dispositivo/partición) por uuid tiene problemas, so lo único que tienes que hacer es hallar su ruta cotejando manualmente con el comando:

blkid

Una vez hallada la ruta corremos:

fsck /dev/mountXXX -fy

(Reemplazando /dev/mountXXX por la ruta al mountpoint adecuado según nuestro caso obviamente); Y listo, ahora sólo presionamos:

CTRL +D

para salir del shell.

El sistema debería arrancar normalmente. Después es recomendable reiniciar para ver si el problema ha desaparecido completamente o si ha habido daños más severos al hardware y es necesario reemplazar los dispositivos de almacenamiento.

Cabe destacar que como correr fsck con las opciones -fy puede ser peligroso para tu data, te recomiendo revisar en caso de que halla habido corrupción de algún tipo (por eso recuerden siempre mantener backups redundantes en locaciones geográficas distintas) e implementar la recovery strategy adecuada según el caso.

Replicación y degradación en el mensaje

Jose Salgado - Dom, 06/14/2015 - 17:05

mensaje

Si mi memoria no me falla había un juego que me divertía mucho cuando no levantaba más de dos palmos del suelo, creo que se llamaba el teléfono y consistía en que un niño le decía una frase a otro, este a otro y así sucesivamente hasta al llegar al final y el último decía lo que había entendido y lo comparaba con el mensaje original.

Esto me recuerda cada vez a internet y a como los mensajes no se crean, sino que se duplican inmisericordemente y con ligeros cambios se va modificando copia tras copia. No creo que sea algo nuevo, ya los antiguos monjes escribas se pasaban la vida duplicando textos, y a veces, duplicaban sin tener la menor idea de lo que estaban copiando.

Con esta época digital, que el copiar no requiere más esfuerzo que abrirse un blog y empezar a copiar y pegar sin ningún tipo de reparo, el fenómeno alcanza cotas inenarrables. Se dice que el número de contenido aumenta exponencialmente, pero yo tengo la malsana pregunta de cuanto de ese contenido es original y cuanto es una simple copia de algo que ya existía.

Si a todo esto le sumamos las barreras lingüísticas que algunos aprovechan para dedicarse a traducir más que a investigar y crear contenido, el alcance de la copia no conoce límites.

El problema, es que después de copiar y copiar, al final no se sabe quién es el autor original y cuanto conocimiento aporta cada uno de los nodos que repiten, y sobretodo, cuando hay que buscar responsabilidades, esta se diluye al ser un fenómeno social de replicación.

Siguiendo con el concepto de copiar, no se suele comprobar los datos del que se copian, se asume que son ciertos -ya sea por pereza o por prestigio- y una mentira dicha por un nodo influyente puede esparcirse por toda la red y acabar ser una de esas verdades sociales, que no nos ciertas pero todo el mundo asume que lo son.

Otro problema añadido, es que si por casualidad una idea es rompedora, inmediatamente saldrán doscientas personas reclamando para si el ser el creador, dejando en muchas ocasiones al auténtico inspirador en la sombra y sin los beneficios que podría reportar ese momento de celebridad.

En resumen, no es que el fenómeno sea nuevo, pero si adquiere tintes notables con la facilidad que internet mueve la información.

Película: Divorcing Jack

Replicación y degradación en el mensaje ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Replace firewalld with iptables on Fedora Server and CentOS/RHEL

Xenode - Dom, 06/14/2015 - 01:05


If you would like to use iptables instead of firewalld on Fedora Server or CentOS/RHEL, this is what you have to do:

1) Install iptables

Fedora Server:

# dnf -y install iptables-services

CentOS/RHEL:

# yum -y install iptables-services

2) Disable firewalld

# systemctl disable firewalld.service
# systemctl mask firewalld.service
# systemctl stop firewalld.service

3) Enable iptables

# systemctl start iptables.service
# systemctl start ip6tables.service
# systemctl enable iptables.service
# systemctl enable ip6tables.service

4) Configure iptables

# iptables -F
# iptables -L -n
# iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
# iptables -A INPUT -p xxx --dport xx -j ACCEPT
# iptables -A INPUT -j DROP
# iptables -I INPUT 1 -i lo -j ACCEPT
# service iptables save

NOTE: Up there, xxx represents tcp/udp and xx represent the port you want opened; Repeat this rule for each port you want opened at your server.

Reboot and that's all.

P.S. If you're using ipv6, make sure your /etc/sysconfig/ip6tables file contain the same rules as /etc/sysconfig/iptables accordingly.

La suma de todo los miedos

Gino Alania - Vie, 06/12/2015 - 18:15

Si existe un elemento malicioso con poder, temible y endiabladamente
silencioso todo el mundo tiende a pensar en un rootkit. Un rootkit se
instala en el mismo corazón del sistema, ahí construye su morada, habita
y sale de caza cuando las condiciones le son propicias. Es devastador,
el depredador perfecto, con capacidad para engañarte y los privilegios
del núcleo del sistema e incluso más. Lo más parecido a un rootkit en el
mundo real sería una cuenta en un paraíso fiscal. Oculta, poderosa,
resistente a la ingeniería inversa y pensada para aprovecharse de los
recursos del sistema mediante la perversión.

El dominio de un rootkit se mide por la capacidad de este para penetrar
en el sistema. Más profundo, más privilegios. Todo el mundo piensa en el
núcleo, pero imagina por un momento que antes de que el propio núcleo
tenga la oportunidad de pasar por la CPU, mucho antes, existe un proceso
de arranque que toma el control de todos los elementos para finalizar
entregando el mando al sistema. Si es posible llegar hasta ese lugar
donde comienza a despertar la máquina, el rootkit no solo será poderoso,
también será inmortal.

Todo esto es lo que podría haber pasado por la cabeza del investigador
portugués Pedro Vilanças (@osxreverser) cuando descubrió que todos los
MacBook de Apple, anteriores a mediados de 2014, podían ser envenenados
y al despertar de la hibernación notar la extraña presencia de un nuevo
inquilino en el lugar.

Vilanças se interesó por los ataques a la EFI (Extensible Firmware
Interface) a raíz de la recuperación de una contraseña de firmware que
olvidó. Hablar de firmware e ingeniería inversa es hablar de adentrarse
en una nueva dimensión donde parte del tiempo el investigador ha de
alejarse del teclado para llevar sus dedos sobre los propios chips donde
ya no se habla de simples variables, punteros o estructuras en memoria,
sino de pulsos, frecuencias y voltajes.

A raíz de los trabajos de los investigadores: Trammell,
(http://events.ccc.de/congress/2014/Fahrplan/speakers/4825.html)
y Rafal Wojtczuk junto con Corey Kallenberg
(http://events.ccc.de/congress/2014/Fahrplan/events/6129.html), se podía
llegar a la conclusión de que la modificación del firmware con acceso
físico era posible a través del ataque de Trammell, ayudado con un
dispositivo denominado OptionROM. Eso dejaba el vector de ataque
limitado por ese "acceso físico", lo cual no es práctico para un
atacante (ya sabéis lo engorroso que es eso de montar una operación de
campo: alquilar disfraces, distraer al objetivo y vigilarlo a través de
un periódico agujereado desde un banco del parque).

Escribir en la BIOS no es trivial. Existen varias capas de protección
para impedir una manipulación del código de la BIOS. Básicamente las
operaciones que intentan escribir en direcciones mapeadas a la BIOS
están protegidas por ciertas "banderas" que son comprobadas por
componentes encargados de verificar los privilegios de quienes inician
estas acciones. Por supuesto, los trabajos comentados publicaban
técnicas para evadir estas protecciones capa por capa.

Un ataque al que se le queda corto el adjetivo de sofisticado. Pero
estaba esa pega del acceso físico, la necesidad de enchufar un cacharro
que portaba un exploit en un puerto Thunderbolt, eso le quitaba
elegancia al ataque.

Si se tiene cierto dominio del portugués, es fácil imaginar la
exclamación de sorpresa que Pedro Vilança pudo haber soltado al
descubrir algo que iba a cambiar la aproximación al ataque. Es posible
manipular el firmware de un MacBook en remoto, sin necesidad de hardware
adicional o acceso físico.

Vilanças se dio cuenta de que las protecciones contra escritura de la
BIOS se encontraban desactivadas tras la vuelta del sistema desde el
modo Sleep. Curiosamente y en concreto el sistema ha de estar algo más
de 30 segundos para que tal evento ocurra.

Observemos un extracto del software empleado para leer la BIOS y su
estado 'flashrom', antes del modo Sleep:

SPIBAR = 0xfed1c000 + 0x3800
0x04: 0xe008 (HSFS)
HSFS: FDONE=0, FCERR=0, AEL=0, BERASE=1, SCIP=0, FDOPSS=1, FDV=1,
FLOCKDN=1
Warning: SPI Configuration Lockdown activated.
Reading OPCODES... done

Y esta otra cuando se toma tras volver del modo Sleep:

SPIBAR = 0xfed1c000 + 0x3800 0x04: 0x6008 (HSFS)
HSFS: FDONE=0, FCERR=0, AEL=0, BERASE=1, SCIP=0, FDOPSS=1, FDV=1,
FLOCKDN=0
Programming OPCODES... done

Asombrosamente las protecciones están desactivadas (observemos la
bandera FLOCKDN, flash lockdown) y esto no pasa desapercibido incluso
para el propio software, cuando avisa del bloqueo en el primer registro:

Warning: SPI Configuration Lockdown activated.

La especificación ACPI define varios niveles o estados de consumo. El
estado S3 hace referencia a la suspensión del sistema en RAM, es decir,
todos los componentes son "apagados" a excepción de la RAM en la que el
estado del sistema es mantenido hasta la transición hacia un estado
operacional. Esa transición es controlada por un proceso perteneciente
al EFI y según Vilanças es posible que contenga un bug que explicaría la
vulnerabilidad.

Explica el propio Vilanças en su blog que no ha encontrado el mismo
fallo en unidades posteriores a mediados o finales de 2014. Se pregunta
si esto ha sido parcheado por Apple. Queda la duda abierta, puesto que
aun no ha salido una corrección para los firmwares afectados.

Uniendo todas las piezas queda claro que, aunque es complejo, existe
ventana para manipular la BIOS de un Macbook mediante la visita de una
web, abriendo un archivo de video o un documento. Si los elementos se
alinean del modo adecuado la fatalidad puede llegar a morder la manzana
y envenenarla.

Cualquier servicio de inteligencia hubiera cubierto de oro a Vilanças
por tener exclusividad, sin embargo ahí tenemos la información y es de
agradecer que todos los usuarios de un Macbook sepan que cuando su
portátil se deshaga del abrazo del sueño y vuelva a mundo de los vivos
puede que no sea el mismo. Es más puede que ya no sea ni suyo.

Propuso Goya que el sueño de la razón produce monstruos. Ahora sabemos
que el despertar instala rootkits.

The Empire Strikes Back Apple – how your Mac firmware security is completely broken
https://reverse.put.as/2015/05/29/the-empire-strikes-back-apple-how-your...

Tags: 

Join me for Elastic’s First Developer Hangout, TODAY! (June 12)

Rbergeron - Vie, 06/12/2015 - 09:49

Since starting at Elastic last November, one of the things that Leslie and I have been wanting to do is start a Developer Hangout series. You know, one of those things where you can watch or participate in a live chat, with an actual human, in a setting that is less formal and more fun, but still gives you actual useful information. Now that we’ve grown our team to include amazing folks like Shaunak, Valentina, and Michelle, we’ve had time to actually launch this thing, along with our new Developer Newsletter — and I’m delighted to share that our FIRST EVER hangout will be TODAY, June 12, at 11:00am PDT. (That’s 18:00 UTC, 14:00 EDT, 20:00 CEST, for non-Pacific-time zone folks.)

Here’s the details on how you can join us today:

So what will we generally doing in our Hangouts? The format is pretty simple: Our sparkling-personality host (that’s me, this week!) will be joined by one of Elastic‘s awesome developers, who will be giving a short 15-20m presentation about something Amazing and Enlightening. And the rest of the Hangout depends on you, my friends: It’s an AMA format (that’s “ask me anything”, not American Medical Association, American Motorcyclist Association, or otherwise), which means that if you have questions on anything (within the normal bounds of politeness, that is!) for our guest star, you can ask them on IRC and we’ll queue them up to be answered. Our goals here are to be informative, and authentic, and not stuffy or sales-y.

My guest this week, Aaron Mildenstein, is one of Elastic’s developers for the Logstash project, and he’ll be sharing his story of how his involvement in open source, specifically Logstash, landed him a job doing open source work for a living on the project he loves. Now, of course, this very much mirrors my own story — volunteering in the Fedora Project on the Marketing team eventually turned into being employed by Red Hat to work on Fedora full-time — so it’s a subject near and dear to my heart. I got a sneak peek a few days ago of his presentation and he has some great perspectives that I had never thought about before, so I’m hoping that many of our viewers out there will learn a new thing or two (or twenty)! We’ll probably also wind up chatting a bit about Logstash and Curator — so there will be plenty of opportunities to learn new stuff. And of course, if you can’t make it, we’ll be sure to share how to watch it later.

Our future hangouts will be announced each week in the aforementioned Developer Newsletter — and will be exclusively for subscribers only, so you should DEFINITELY sign up. It’s easy to consume, with lots of pointers to information with brief descriptions, so you can quickly find the information that’s useful to you. (We were inspired by some of our favorite newsletters that do the same — including Gareth Rushgrove‘s DevOps Weekly, Matt Jaynes’ Briefs on Ansible, Docker’s Weekly Newsletter, which you should also totally subscribe to.) We’ll be bringing you the latest and greatest on all things ELK (Elasticsearch, Logstash, and Kibana) on a weekly basis!

In conclusion: I hope to see many of you today on IRC for our first hangout, and that you’ll watch along live — I’m a bit nervous, but totally excited to have a great topic for our first Hangout and to be finally officially launching this series. We’re really hoping to have some great questions, so, HINT, HINT, you should join us on IRC to ask those questions in #elastic-webinar as you follow along on YouTube. It’s a topic that both Aaron and I are super passionate about, and one that I know to be able to inspire great questions from many of my friends in the open-source universe. So be there! (We love moral support too. And feedback afterwards! If nothing else, you can watch as I try really hard to not accidentally drop foul language and enjoy that. :D)


Tagged: Developer Hangouts, Developer Newsletter, Elastic, ELK stack, Logstash

Páginas

Suscribirse a Fedora-es sindicador