Publicaciones de la categoría: Educación

El movimiento Reset The Net se prepara para el 5 de junio.

La coalición Reset The Net nace como una respuesta a las revelaciones de que el gobierno ha estado monitoreando a los ciudadanos a través de computadoras y teléfonos conectados al Internet.  El grupo Fight for the Future ha tomado la iniciativa de motivar a los usuarios a proteger su privacidad basándose en que “los espías del gobierno tiene una debilidad: Pueden hackear a cualquier persona, pero no a todos. Agencias como la NSA dependen de recoger datos que no están seguros…dependen de nuestros errores, errores que podemos corregir“.  El llamado del grupo es a que los sitios en Internet utilicen algún tipo de seguridad, como por ejemplo, SSL, HSTS (HTTP Strict Transport Security) y Perfect Forward Secrecy. Para que la voz se corra, están pidiendo que el 5 de junio las diferentes páginas y sitios móviles en Internet coloquen lo que ellos llaman un Reset the Net Spash Screen y además están distribuyendo un paquete de programas gratuitos de cifrado para que los usuarios puedan proteger sus mensajes, llamadas, etc. Se escogió el 5 junio porque en esa día se cumple el aniversario del día en que Edward Snowden publicó sus famosas declaraciones sobre el programa de monitoreo PRISM. Algunos miembros de esta coalición son: Reddit, Imgur, DuckDuckGo, Free Software Foundation, CREDO Mobile, así como algunos grupos defensores de los derechos civiles. Para más información puedes acceder a la página oficial de la coalición Reset The Net.

Fuente: Wired

 

Anuncios

¿Qué es Blackshades?

Esta semana se ha estado reseñado la intervención y arresto por parte del FBI de personas sospechosas de cometer delitos cibernéticos utilizando una herramienta llamada Blackshades (W32.Shaderat). Blackshades es lo que se conoce como un RAT (Remote Access Tool), una aplicación tipo troyano que permite controlar computadoras remotamente. Esta herramienta era vendida por unos $40 ó $50 dólares en una página que recientemente fue cerrada por el FBI a hackers de todo nivel, desde aprendices hasta expertos. Lo interesante es que por ese precio se obtenía una aplicación fácil de usar y al mismo tiempo versátil que permitía al usuario tomar control de otras computadoras con la posibilidad de poder robar datos, contraseñas, navegar por los archivos, tomar capturas de pantalla y vídeos, así como interactuar con aplicaciones de mensajería instantánea y redes sociales de la víctima. Ideada originalmente como una aplicación para que los padres pudieran monitorear las actividades computacionales de sus hijos, Blackshades se convirtió en una poderosa arma para robar y extorsionar a sus víctimas. Symantec ha identificado varias versiones del malware: W32.Shadesrat, W32.Shadesrat.B y W32.Shadesrat.C y provee una herramienta gratuita para removerlo llamada Norton Power Eraser. Precaución: Aunque la página web donde se vendía Blackshades fue cerrada por el FBI, se sospecha que copias de éste, así como su código fuente, continúen presentes en el Internet.

Fuente: Symantec

Microsoft libera el código fuente de MSDOS 2.0 y Word 1.1a

Para los que llevamos algún tiempo en el mundo de la tecnología, el nombre MSDOS nos trae recuerdos de ese primer contacto con una computadora o nuestros primeros pasos en la programación. De la misma forma, Word 1.1 nos recuerda la transición de el dominio de Wordperfect y Wordstar en el procesamiento de palabras, al mundo de MS Word. Microsoft, en una movida poco usual, decidió permitir que el código fuente de ambos programas esté accesible al público a través del Museo de la Historia de la Computadora, haciendo posible que las nuevas generaciones puedan observar de primera mano cómo era la programación allá para principios de los 80’s. En interesante y nostálgico ver el código de MSDOS en Assembly con la ausencia de programación modular u orientada a objetos y por supuesto, nada visual. El Museo de la Historia de la Computadora cuenta con una excelente exhibición virtual de los primeros dispositivos de computación, así como artículos que indagan sobre mementos cruciales en el desarrollo de lo que hoy conocemos como sistemas de información. Bravo por Microsoft  y el Museo con por esta genial iniciativa.

Accede al Museo de la Historia de la Computadora

MSDOS

Word 1.1a

Celebremos el 25 aniversario del “World Wide Web”.

Esta semana conmemoramos que en 1989 nace el WWW de la mano de su creador Tim Berners-Lee en la laboratorio CERN. Para las generaciones recientes parecería que el WWW siempre ha existido o que Internet y WWW son lo mismo. La idea original de Berners-Lee estaba basada en un programa suyo anterior llamado Enquire cuyo uso era guardar información.  En esta ocasión el propósito era crear una un ambiente donde se pudiera colaborar y compartir conocimientos a través de una red de hipervínculos. Berners-Lee creó el primer servidor web, https y el primer editor/navegador de hipertextos, “WorldWideWeb“, publicado el 6 de agosto de 1991. La simpleza de este nuevo recurso y el hecho de ser gratuito le ganó gran popularidad frente a otras herramientas de trabajo de la época, como Gopher y WAIS. En 1993 habían 500 servidores web y el WWW representaba el 1% de todo el tráfico del Internet; actualmente hay un estimado de 630 millones de sitios web. Como una nota curiosa, el WWW fue creado en una computadora NeXT Cube, fabricadas por la empresa que fundó Steve Jobs cuando sale de  Apple en 1985. Berners-Lee fundó la World Wide Web Foundation en el 2009 para promover  el web como algo público a los que todos deben tener acceso de forma gratuita y aún se mantiene activo en todo lo relacionado a su creación. Expresando su sentir acerca de la libertad y privacidad en línea, dice lo siguiente:

Bold steps are needed now to protect our fundamental rights to privacy and freedom of opinion and association online.

Accede a W3C

Fuente: Huffington Post

Video: Vintage Computers The Exhibition 2013.

Les comparto este interesante video donde uno de mis ex-alumnos de Ciencias de Computadora de la Universidad Interamericana Recinto de Ponce nos muestra la enorme colección de dispositivos y gadgets tecnológicos que su padre y él han acumulado con mucha dedicación. Lo interesante es, no solamente la variedad de dispositivos, sino que todos funcionan. ¡Disfrútenlo!

 

 

 

 

El H.R. 1123 (desbloqueo de celulares): Un paso en la dirección correcta.

La Cámara de Representantes de los Estados Unidos aprobó el H.R. 1123 que permite a los dueños de un teléfono celular desbloquearlo para utilizarlo con el proveedor de su elección. Cuando la Librería del Congreso decidió en el 2012  que el desbloqueo de celulares constituía una violación al DMCA y que por lo tanto era ilegal, se publicó una petición de firmas en el Internet de todos aquéllos que estuvieran en contra de dicha decisión, logrando el apoyo de 114,322 personas y el eventual respaldo del Presidente. El H. R. 1123 básicamente establece los siguiente:

H.R. 1123 repeals a Library of Congress (LOC) rulemaking determination made on October 28, 2012 (upon the recommendation of the Register of Copyrights) regarding the circumvention of technological measure controlling access to copyrighted software on wireless telephone handsets (cell phones) for the purpose of connecting to different wireless telecommunications networks. This practice is commonly known as “unlocking.” This legislation replaces this with a rulemaking determination that went into effect on July 27, 2010. This would reinstate the exemption that allowed consumers to be able to legally unlock their cell phones so that they can use it on other cellular networks.

In addition, this legislation allows any individual who wishes to unlock their cell phone for personal use to seek help from others without violating anti-circumvention provisions and clarifies that this bill does not permit the unlocking of cell phones for the purpose of bulk resale. Finally, H.R. 1123 directs the Librarian to study the issue of unlocking other cellular devices (e.g. tablets) and enact a rulemaking for these devices.”

Hay que notar que el desbloqueo está permitido para individuos, no para la reventa de teléfonos en grandes cantidades; sin embargo, se puede especular que esto pudiera cambiar en el futuro. También permite que el usuario busque ayuda en el proceso de desbloqueo, permitiendo en efecto a negocios de celulares ofrecer ese servicio

Fuente: XDA Developers, GOP

Infograma: Lo que debes saber de la Web Profunda y TOR.

El tema de la Web Profunda o “Deep Web”  es uno que despierta el interés  y la curiosidad. Cosas como la caída de The Silk Road y la popularidad del Bitcoin, reseñados en las noticias, abonan a ese interés en algo que, hasta ahora, era prácticamente desconocido por la mayoría de los usuarios del Internet.  La gente de WhoIsHostingThis? presenta en su página este excelente infograma que resume lo más relevante del tema y quizá aclara dudas que el usuario pueda tener.

Navegar la Web Profunda es una experiencia mixta. Es altamente recomendable utilizar TOR para la navegación (las páginas utilizan el “low level doman.onion que no es reconocido por los navegadores regulares). Adicional TOR garantiza cierto nivel de anonimato, pero al costo de que la navegación sea lenta. Si quieres añadir una capa adicional de seguridad, puedes utilizar alguna distribución de Linux de forma virtual (usando por ejemplo Virtual Box) y en Linux, TOR. Las páginas parecen de los años ’90, muy diferente a los estamos acostumbrados a ver hoy. Sobretodo,  hay que moverse con precaución por el contenido mencionado en el infograma, que va desde sitios legales con contenido interesante, a sitios de contenido nebuloso e ilegal y con el peligro añadido de contagio de malware para el equipo que se esté utilizando o una acceso no deseado.

Fuente: WhoIsHostingThis?

Visualizando 100 años de rock.

La historia del rock es una fascinante (al menos para los que nos gusta este género) y a veces seguir todas las ramificaciones a lo largo de su desarrollo se puede volver algo confuso; tomemos el caso del rock pesado: Heavy metal, trash, hair metal, glam metal, death metal, Black metal, white metal, doom, etc.). Esta infografía muestra de forma visual cómo ha evolucionado el rock en 100 años, desde sus raíces en el “folk“, “blues” y “gospel“, hasta el “grunge” y el metal gótico, entre otros. Para ver el infograma, accede al siguiente enlace:

100 Years of Rock Visualized

Fuente: concerthotels.com

Los centros de datos más grandes del mundo.

Interesante reseña de los centros de datos más grandes y poderosos del mundo. El de Tokyo, Google y Microsoft son los más destacados, pareciendo escenarios de una película futurista. Cada uno de estos centros procesa millones y millones de datos, ocupan un espacio enorme y consumen cantidades gigantes de energía. Suficiente motivación para querer trabajar en uno de ellos.

Centro de datos de Google

Foto: Wired

Accede al artículo World’s most amazing data centers

¿Qué ocurrió con el dominio .su de la extinta Unión Soviética?

Entre el inmenso y vasto espacio del Internet, existe un dominio de alto nivel (TLD) del que posiblemente muy pocos se acuerdan o ni siquiera saben que existe: El dominio .su, asignado a la extinta Unión Soviética hace 23 años. Curiosamente, mientras los dominios de otros países como Alemania Oriental o Yugoslavia desaparecieron junto a sus antiguos dueños, el de la Unión Soviética sigue activo, sirviendo de refugio a hackers y “scammers” que han tenido que abandonar el dominio .ru de Rusia a raíz de regulaciones más estrictas impuestas por sus administradores. Entre 2011 y 2012 la cantidad de sitios que utilizan el dominio .su se había duplicado, destacándose sitios como Exposed.su (que supuestamente publicaba los expedientes crediticios de figuras políticas y artistas, actualmente extinto) y  la presencia de botnets. El dominio es administrado por la organización sin fines de lucro Foundation for Internet Development, con sede en Moscú desde el 2007 y cuenta con unos 120,000 sitios adscritos al dominio, la mayoría de éstos legítimos (por ejemplo, chronicle.su, un sitio que parodia noticias y está en inglés). Por esta razón los administradores planifican establecer políticas más estrictas a partir de este verano con las que se espera controlar su uso por sitios de reputación dudosa.

Fuentes: Gizmodo, The Guardian

Share