Diario TI ha publicado algo que deberemos estar atentos, ahora y en los proximos dias, aqui procedemos a publicar un pequeño fragmento.

Trend Micro ha localizado varios tipos de ataques informáticos que emplean el evento deportivo con fines delictivos. Ahora los ciberdelincuentes optan por combinar nuevas técnicas y medios con tácticas más tradicionales que, en algunos casos, siguen el esquema del ya conocido timo nigeriano.

Uno de los ataques más recientes que emplea el Mundial de Fútbol de la FIFA como cebo incluye una táctica de ingeniería social derivada de una campaña de malware vista en Twitter. Al acceder al link los usuarios permiten la descarga de una copia de una puerta trasera detectada como BKDR_BIFROSE.SMK, que conecta a una dirección IP que permite a un usuario remoto realizar actividades maliciosas en los sistemas afectados. Estas actividades incluyen el envío y recepción de archivos, keylogging (o lectura de las pulsaciones del teclado) o la recuperación de nombres de usuario y sus claves. También tiene capacidades de rootkit, lo que le permite ocultar sus procesos y archivos de sus víctimas.

Segun una nota publicada en Diario TI Microsoft contratará entre 300 y 500 vendedores, que junto a distribuidores y partners impulsarán las ventas de soluciones basadas en la nube.

“Estamos incrementando nuestra plantilla dedicada a la nube, a la vez que hemos modificado nuestro cometido. La nube constituye ahora el eje de nuestras conversaciones con los clientes", declaró Vince Menzione, director estratégico de Microsoft para ventas a partners en el sector público.

Con toda la locura que vivimos hoy en dia con el tema del mundial, no podia ser menos he investigar un poco a Sudafrica, pero una investigacion algo especial o sobre un tema especial, sus trenes, ya que encima esa region es muy conocida ya que hasta hace poco se utilizaba la traccion a vapor.

La red ferroviaria de Sudafrica tiene 20.384 Kms de los cuales 20.000 correspondes a la trocha, ancho de via, galga o como quieran llamarla de 1,067 mm (3 ft 6 in), luego queda un remantente de 314 Km con un ancho de 610 mm (2 ft) y en fase de construccion y ampliacion una nueva linea de por ahora 720 km con un ancho 1,435 mm (4 ft 8+1⁄2 in), esta ultima linea es para la creacion de un nuevo tren de alta velocidad, aqui abajo muestro una foto.


Pero el verdadero encanto es el resto de las lineas ferreas de este pais, si no miren estas fotos sacadas de la excelente pagina Rail Pictures

Navegando por ahi me encontre con una nota publicada en The Inquirer, en la cual Neelie Kroes, vicepresidenta europea de la Agenda Digital y principal impulsora de la multa de la UE a Microsoft por monopolio, alerta que los gobiernos queden atrapados durante décadas por programas propietarios.

“Muchas autoridades se encuentran atrapadas de manera involuntaria y durante décadas en tecnología bajo derechos de propiedad y después de un tiempo esa opción original queda tan arraigada que nadie presta atención a las alternativas”, indicó Kroes en una conferencia organizada por el Foro Abierto para Europa. Además, la vicepresidenta de la Unión Europea de la Agenda Digital y anterior responsable de competencia, destacó que este tipo de software “es un derroche de los dineros públicos, un lujo que la mayoría de los organismos públicos no se pueden permitir”, Kroes explicó que el software de código abierto no debe usarse por ideología sino por practicidad y costes más bajos.

Vicepresidenta de la Agenda Digital que remató la conferencia señalando que, “no podemos cambiar todo esto en un año, y habrá muchos que traten de frenar el cambio, pero yo quiero ese cambio y volveré a presentarme ante ustedes cuando lo logremos”.

Pero solo es Microsoft la enjuiciada, no, fijense la nota publicada por La Jornada "Reguladores antimonopolio estadunidenses planean investigar si Apple restringe indebidamente que rivales como Google pongan anuncios en iPhone, iPad e iPod, reportó el Financial Times. Los reguladores ya han empezado a revisar las acciones de Apple, dijo el diario, citando fuentes cercanas a la medida. Pero aún no está claro si la Comisión Federal de Comercio o el Departamento de Justicia empezarán una investigación, dijo el Times. El pasado miércoles Google dijo que los recientes cambios en el acuerdo de desarrolladores de Apple inutilizarían las herramientas de anuncios de Google para el iPhone, creando barreras "artificiales" para la competencia. El lunes, Apple cambió el texto del acuerdo, que ahora parece prohibir que ciertos terceros y agencias recopilen información de uso crítico desde aplicaciones de iPhone."


Hoy voy a mostrar un avion que casi pasa al olvido el El YF 17 Cobra, muchos no lo conocen asi pero existio, Durante 1974, el YF-17 compitió contra el YF-16 Fighting Falcon de General Dynamics. Los dos prototipos realizaron 288 vuelos de pruebas con un total de 345,5 horas. El YF-17 alcanzó una velocidad máxima de Mach 1,95, un factor de carga de 9,4 g y una altitud máxima superior a 15.240 m. Podía mantener un ángulo de ataque de 34º en vuelo nivelado y de 63º en ascenso.



El YF-16 era ligeramente más veloz y utilizaba un motor común con el F-15 Eagle, por tal motivo gano la licitacion. La Armada no creía que el YF-16 de un único motor y tren de aterrizaje estrecho fuese apropiado o fácil de adaptar a las operaciones en portaaviones y rechazó adoptar el diseño. En mayo de 1975, la Armada obtuvo la aprobación para desarrollar su propio avión basado en el YF-17. Al convertirse en un proyecto naval, la Armada designó a McDonnell Douglas como contratista principal. A partir de alli nacio el A/F 18 que todos conocemos y del cual me gusta muchisimo, actualmente esta en la tercera evolucion conocida como F/A-18E/F Super Hornet, desde mi punto de vista el diseño del YF 17 y A/F 18 es mucho mas esbelto, elegante que el F16.

Buscando por hay encontre una publicacion en The Inquirer y PCWorld en la que analizan la decisión de Google de abandonar el sistema operativo Windows en sus oficinas para ofrecer a sus empleados trabajar únicamente o con Mac OS X o con Linux. Zulfikar Ramzan, director técnico de la división Security Response de Symantec, indicó que “Microsoft no posee un monopolio para todas las vulnerabilidades que hay ahí fuera”. Los cibercriminales actuales no atacan tanto un fallo técnico como un comportamiento del usuario. “Es mucho más fácil hacerlo así”, indica Zulfikar. “No necesitas tanto nivel técnico para encontrar una persona que estará dispuesta, en un momento de debilidad, a abrir un elemento adjunto que contiene un contenido malicioso”.

La opinión de este experto en seguridad es realmente interesante, ya que efectivamente el sistema operativo no importa ya tanto como que el usuario caiga en la trampa de los atacantes, que eso sí, luego deben aprovechar vulnerablidades software. ¿Tiene más culpa el usuario, o el sistema operativo?

Uno leyendo esta nota pareceria estar sacada de algun monologo humoristico o acido o ironico de los tantos que hay, de las experiencias entre los usuarios y los soportes tecnicos, pero no es asi, el peor agujero de seguridad son los mismos usuarios que en muchos casos son descuidados. En resumen es necesario estar mas atentos, ya que se dijo y publico en muchos sitios que no se debe de abrir archivos y demas cosas desconocidas o de correos de dudos procedencia.





Segun una nota publicada en Muy Interesante, Científicos alemanes del Instituto Max Planck de Astronomía y la Universidad de Colonia compararon observaciones de la nebulosa NGC 3603 tomadas en 1997 con otras obtenidas en 2007 usando la misma cámara y el mismo filtro. En 234 de las 800 estrellas observadas, los astrónomos consiguieron medir la velocidad con suficiente precisión, según cuentan en la revista Astrophysical Journal. "Nuestras medidas tienen una precisión de 27 millonésimas de segundo de arco por año. Este pequeñísimo ángulo corresponde al diámetro aparente de un cabello humano visto desde 800 kilómetros de distancia", explica Boyke Rochau, coautor del estudio.

A partir de las observaciones, los astrónomos concluyen que, en contra de lo previsto, las velocidades de las estrellas son independientes de su masa, y que aún reflejan las condiciones existentes en el momento de su formación, hace cerca de un millón de años, cuando se colapsó una nube gigantesca de gas y de polvo. Con una masa de más de 10.000 soles empaquetados en un volumen cuyo diámetro es de sólo 3 años luz, el cúmulo de estrellas jóvenes observado en NGC 3603 es el más compacto de la Vía Láctea.

Maqueta, Real, Fotomontaje? Es real, esto esta ubicado en Hood River, Oregon, USA y pertenece a la Union Pacific.

Segun una alerta publicada en blogs.eset (link) se estan recibiendo correos electrónicos que propagan malware en nombre de la popular red social de microblogging, Twitter. El correo, posee los componentes clásicos de este tipo de ataque: dice provenir de una organización de confianza, explica al usuario algún incidente de relativa gravedad (en este caso cambiar la contraseña) y, finalmente, posee un enlace malicioso cuyo destino real es distinto al que indica el texto.

Si el usuario hace clic en el enlace, pueden observar que estará descargando un archivo ejecutable (password.exe) a su computadora, que es en realidad un troyano, detectado por la heurística de ESET NOD32 Antivirus como una variante de Win32/Kryptic.ESX.

Seguidores

Mi lista de blogs