Map The Fallen: Un tributo a los soldados caídos usando Google Earth

25 05 2009

Map The Fallen es un tributo a los más de 5,000 soldados caídos en los conflictos de Afganistán e Iraq;  este proyecto consiste en un mapa dodne están marcados los hogares cada uno de estos soldados; al darle click a los iconos amarillos aparece información de cada soldado caído en estos conflictos, recogida de diferentes sitios que documentan las víctimas de la guerra.  En el blog de Map The Fallen el autor explica sus motivaciones para este singular proyecto, puedes descargar el mapa de los caídos en la guerra y Google Earth, en caso de que no lo tengas, ya que lo necesitas para visualizar el mapa.  Un homenajet tecnológico a los veteranos.

us_thumb

Fuente:  Download Squad





Virus ataca sistemas del FBI y del US Marshalls Service

22 05 2009

virus-informaticoEn una nuevo capítulo de lataques cibernéticos que  han estado ocurriendo en agencias gubernamentales de los Estados Unidos,  Associated Press informó que ayer jueves tanto el FBI como la Oficina de los US Marshalls se vieron obligados a desactivar partes de sus respectivas redes debido a la presencia de un virus.  Un vocero de los US Marshalls confirmó que se desconectaron de las computadoras del Departamento de Justicia como medida de precaución y un vocero del FBI también anunció que estaban confrontando problemas similares.  Ambos portavoces de las agencias dijeron que los sistemas habían sido desconectados del Internet mientras se evaluaba la situación.  Mike Kortan, portavoz del FBI declaró:  “We too are evaluating a network issue on our external, unclassified network that’s affecting several government agencies“.  No se revelaron detalles de qué tipo de virus se trata.

Fuente:  cnet





Kylin, sistema operativo chino con fines bélicos

15 05 2009

Kevin G. Coleman de Technolytics Institute, Consultor de Adminstración Estratégica del Gobierno de los Estados Unidos, ha hecho declaraciones en el sentido de que China está desarrollando desde el 2001, e implementando en sus agencias gubernamentales y militares, un sistema operativo invulnerable a los ataques de servidores estadounidenses. Declaró Coleman ante el US-China Economic and Security Review Commission:

Chinese authors believe the United States already is carrying out offensive cyber espionage and exploitation against China. China therefore must protect its own assets first in order to preserve the capability to go on the offensive. While this is a highly unpopular statement, WE ARE IN THE EARLY STAGES OF A CYBER ARMS RACE AND NEED TO RESPOND ACCORDINGLY!

This race was intensified when China created Kylin, their own hardened server operating system and began to convert their systems back in 2007. This action also made our offensive cyber capabilities ineffective against them given the cyber weapons were designed to be used against Linux, UNIX and Windows.”

La teoría parte de la premisa de que las ofensivas digitales actuales están hechas para atacar sistemas con Windows , Linux y Unix, pero no un sistema nuevo y diferente, lo que lo convertiría en algo teóricamente impenetrable. Todo esto se da en medio de recientes ataques cibernéticos de origen aparentemente desconocido a sistemas norteamericanos, como el del Proyecto JSF.

El nombre de este nuevo sistema operativo es Kylin, una criatura de la mitología oriental que, irónicamente según la leyenda, “trae armonía, prosperidad y paz”.   Éste ha recibido la certificación LSB (Linux Standard Base), por el Open Group en colaboración con el Free Standards Group (Grupo de Estándares Libres).  Aunque todo esto parecen teorías extraídas de una novela, la realidad es que los ataques usando bits en vez de misiles, son cada vez más reales y frecuentes; recordemos lo que sucedió en Kyrgyszstan para el mes de marzo.

28041_3h86tjhc1d_l

Fuente:  Neoteo

Artículo de zdnet





Sony cumple 53 años

9 05 2009

No cabe duda de que Sony ha dejado una profunda huella en la tecnología y el la mente del consumidor con sus productos.  Quién no recuerda el venerable Sony Walkman y cuántos gamers le agradecen todos los días la llegada del PS, PS2 y PS3, por mencionar dos de los que más impacto han tenido.  Jesús Díaz, de Gizmodo, preparó esta interesante imagen de Sony en el tiempo, que estoy seguro le traerá recuerdos a más de una persona.

Sony-Timeline-HD2

Fuente:  Arturogoga





Mininova a eliminar los torrents con derechos de autor

7 05 2009

En lo que parece ser una consecuencia directa de la decisión adversa al popular sitio The Pirate Bay, Mininova, otro concurrido sitio de torrents, estará poniendo a prueba por 12 semanas un sistema que detecta aquellos torrents protegidos por  derechos de autor y no permitirá que éstos vuelvan a subirse.  El sistema será probado con algunos torrents por un espacio de 12 semanas , para ver si es una solución efectiva y viable.   Mininova recibe una candidad enorme de visitas, así que habrá que ver las repercusiones que tendrá esta estrategia en su tráfico y la respuesta de otros sitios de torrents.

74ffx580y1000

Mininova en números

Fuente:  Neoteo





La Casa Blanca también está en Twitter

2 05 2009

En lo que parece ser un “trend” de personajes e instituciones reconocidas entrando a la red de microblogging Twitter, la Casa Blanca de los Estado Unidos ya tiene su cuenta desde donde mantienen al tanto a sus “followers” de los últimos acontecimientos.  Ya la Casa Blanca tenía presencia en MySpace, YouTube y Flickr como parte de la iniciativa Whitehouse 2.0.  Tal vez el Presidente Barack Obama decida “twitear” a través de ésta cuenta, luego de admitir que lo ha hecho solamente dos veces en la suya propia desde su toma de posesión, según el New York Times.  Esto definitivamente es un paso importante para la expansión y presencia del gobierno en el ciberespacio y al mismo tiempo le da un impuslo importante adicional al uso de las redes sociales.

twitterwh

Fuente:  Appscout





Además de Google, otras páginas para Puerto Rico se afectaron con el hack

26 04 2009

Mi colega Héctor Ramos informó desde Twitter que no solamente Google fue afectado por el hack de esta madrugada, también otras páginas importantes, como Yahoo!, MSN, Microsoft y Hotmail, pero específicamente para Puerto Rico.  Esto demuestra que los servidores de estas compañías no fueron accedidos, sino más bien los DNS.

yahoo.com.pr

ya

microsoft.pr.com

mico

Fuente:  hramos en Twitlonger





Estudio revela que los piratas de música son los mayores consumidores de música legal

21 04 2009

Un estudio realizado por la BI Norwegian School of Management revela que aquéllos que descargan copias ilegales de música utilizando redes P2P son los mayores consumidores de música legal.  Los investigadores examinaron los hábitos de descarga de más de 1,900 internautas mayores de 15 años de edad, encontrando que los conocedores de la música ilegal son los mayores compradores de música legal.  BI encontró que aquéllos entre 15 y 20 años son más propensos a adquirir música por medio de descargas en lugar de comprar un CD, aunque se encontró que éstos había comprado al menos un CD en los últimos 6 meses.   Añaden que los piratas de musica compran diez veces más música que aquéllos que no hacen descargas ilegales y que también son clientes de sitios como iTunes y Amazon MP3.  Lógicamente las casas disqueras, como EMI,  no dan crédito a estos resultados, aduciendo que no hay forma de corroborarlos y añade Bjørn Rogstad, de EMI, que no se puede explicar que el consumo de música aumente mientras que las ganacias siguen disminuyendo.  Obviamente Rogstad no está tomando en cuenta que el modelo tradicional de venta de música ha cambiado dramáticamente; el cliente ya no compra un álbum completo, sino que compra canciones de diferentes bandas y artistas, resultando en una baja en las ganacias de la industria del disco que insiste en el modelo tradicional.  El estudio de BI concuerda con un estudio similiar que llevó a cabo la RIAA en Cánada, donde se encontró que los usuarios de redes P2P compraban más música que lo que la industria de la música quiere admitir y que las redes P2P no son la razón primordial de esa baja en ventas.

Fuente:  Jacqui Cheng, Arstechnica





Fallo en contra de “The Pirate Bay”

17 04 2009

7111x250y200Luego de un largo proceso judicial, un tribunal sueco encontró culpables a los cuatro administradores del conocido portal de torrents, The Pirate Bay, por facilitar la descarga de material protegido por derechos de autor.  Peter Sunde, Fredrik Neij, Gottfrid Svartholm y Carl Lundström se enfrentan a un año de cárcel y multas ascendentes a los millones de dólares.  El fallo indica:   “Este Tribunal concluye que, mediante los servicios ofrecidos por The Pirate Bay se ha realizado intercambio de música, películas y videojuegos en los volúmenes descritos por la fiscalía. Este intercambio ha resultado en la publicación de material con derechos reservados de propiedad intelectual“.   El tribunal añade que “Al operar un sitio con avanzadas funciones de búsqueda y posibilidades simplificadas para subir y descargar material ilegal, los acusados han hecho posibles los delitos en autos. También han sabido que su servicio ha sido utilizado para el intercambio de material ilegal. Por lo tanto, han incurrido en el delito de complicidad“.

Los adminsitradores del portal apelarán la decisión hasta agotar todas las vías legales posibles, algo que puede retrasar la sentencia varios años y además aseguran que The Pirate Bay seguirá funcionando como hasta ahora.  Si bien es cierto que esta sentencia se da en el marco nacional de Suecia, hay que señalar que el resto de la comunidad europea estárá atenta al desenlace final y puede marcar el comienzo de iniciativas similares en otros países.

Fuente:  Neoteo





Sorpresa, administradores de sistemas encuentran pornografía en el 70% de las laptops de la oficina

16 04 2009

Se supone que las laptops de la oficina se utilicen solamente para asuntos relacionados al trabajo, sin embargo, de acuerdo a una encuesta realizada a 3,100 personas por Computer World, el 70% de las laptops de las oficinas son usadas para ver pornografía.  Tres cuartas partes de los administradores de sistemas encuestados han descubierto fotos, videos o evidencia en el cache del navegador relacionados a pornografía.  Ese porciento está por encima del 63% que ha utilizado las laptops de su trabajo para buscar otro empleo.

Fuente:  Download Squad