The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

News

Configurar interfaces de red con PowerShell by Sergio San Roman

Acostumbrados al uso de interfaces gráficas y de aplicaciones con dicha interfaz, muchas veces nos olvidamos de la potencia y versatilidad que nos proporcionan herramientas de línea de comandos como PowerShell. Vamos a ver una serie de cmdlets con los que podremos configurar nuestras tarjetas de red.

Lo primero es identificar la interfaz de red que queremos configurar para ello, como es lógico primero deberemos identificarla, para lo cual usaremos el cmdlets:

  • Get-NetAdapter

image

Figura 1 – Get-NetAdapter

También podemos ver una configuración más detallada de un adaptador en concreto usando:

  • Get-NetAdapter –name ‘nombre de la interfaz’ | format-list

image

Figura 2 – Configuración detallada.

Si deseamos obtener toda la información disponible de la interfaz solo deberemos añadir “ * ”, al final del cmdlet:

  • Get-NetAdapter –name ‘nombre de la interfaz’ | format-list *

Una vez obtenida la información e identificado el adaptador que vamos a configurar vamos a hacer uso de una variable para configurar nuestra interface.

  • $netadapter = get-netadapter –name ethernet

Ahora disponemos de una variable que hace referencia a la interfaz de red que deseamos configurar. Ahora solo debemos utilizar esta variable para asignar:

  • Direccionamiento IP:
    • netadapter | new-netipaddress –addressfamily IPv4 –ipaddress Direccion IP –prefixlengthMascara de red –type unicast –defaultgateway Puerta de enlace
  • DNS:
    • $netadapter | set-dnsclientserveraddress –interfacealias Ethernet –serveraddresses Servidor dns

En los campos Dirección IP, Puerta de enlace y Servidor dns, obviamente deberéis introducir las direccines ip correspondientes, pero al introducir la Máscara de red no deberéis introducirla en la dotación que estamos acostumbrados, si no que deberéis introducir el prefijo, es decir, en el caso de tener la típica mascara de red 255.255.255.0, deberéis introducir 24. Recordar que el prefijo nos indica el número de bits que están asignados a la porción de red.

Si quieres aprender más secretos, configuraciones, integraciones, desarrollo de PowerShell te recomendamos leer el libro de Pablo González y Ruben Alonso “PowerShell: La navaja suiza de los administradores de sistemas. Si quieres conocer las novedades y secretos de la nueva versión del sistema operativo servidor de Microsoft te recomendamos Windows Server 2012 para IT Pros. Si quieres aprender mucho más sobre los secretos de lo sistemas Microsoft Windows, te recomendamos leer el libro de Sergio de los Santos “Máxima Seguridad en Windows: Secretos Técnicos”.

Además  si te ha gustado el artículo puedes suscribirte al Canal RSS de Windows Técnico, o seguirnos por el Canal Google+ de Windows Técnico o  Twitter para estar al día de las novedades e información técnica de interés.

image_thumb6_thumb


Crear un chroot con únicamente una shell y el comando ssh by Jordi Prats

Vamos a ver cómo crear un entorno con chroot con lo mínimo necesario para que un usuario se pueda conectar y realizar conexiones por ssh pero poca cosa más (una máquina de salto).

 

Para configurar esta máquina de salto, nuestro servidor ssh debe ser como mínimo la versión OpenSSH 4.9. Primero crearemos el chroot en /home con la shell bash:

cd /home
mkdir chroot
cd chroot/
ls
mkdir {bin,dev,lib,etc}
cp -p /bin/bash bin/
for i in $(ldd bin/bash 2>&1 | sed 's@\([^/]*\)\([/lib/]\?[^ ]*\).*@\2@'); do cp $i lib/; done
mknod dev/null c 1 3
mknod dev/zero c 1 5
mknod dev/urandom c 1 9
mknod dev/tty c 5 0
chmod 0666 dev/{null,zero}

A continuación copiaremos el comando ssh y todas sus librerías:

for i in $(ldd /usr/bin/ssh | sed 's@[^/]*\(/\?[/a-z0-9\._-]\+\)\?.*@\1@'); do mkdir -p $(dirname ${i:1}); cp $i $(dirname ${i:1}); done
cp /lib/libnss_files.so.2 lib/
mkdir -p usr/bin
cp /usr/bin/ssh usr/bin
cp /etc/nsswitch.conf etc/
cp /etc/resolv.conf etc/

Y prepararemos la home para el usuario, en este caso “ftl” para el usuario con id 99:

mkdir -p home/ftl/
echo -e 'root:x:0:0:root:/root:/bin/bash\nftl:x:99:99:jump!:/home/ftl:/bin/bash' > etc/passwd

Y para acabar la configración, deberemos dar una configuración incial al cliente ssh. En este caso usamosStrictHostKeyChecking no ya que no va a tener permiso de escritura en ninguna parte del chroot:

mkdir etc/ssh
echo -e 'Protocol 2\nStrictHostKeyChecking no\n\nHost *\tGSSAPIAuthentication yes' > etc/ssh/ssh_config

A continuación deberemos configurar el servidor ssh para que use el chroot, añadiendo la siguiente configuración:

Match Group chroot
ChrootDirectory /home/chroot

Y modificando la siguiente:

Subsystem sftp internal-sftp

A continuación deberemos crear un usuario con el grupo chroot (que indicamos con Match Group) con el id que hemos definido en el etc/passwd del chroot y su home:

useradd -o -u 99 -g 99 -G chroot -d /home/ftl ftl

Una vez aplicada la configuración, si accedemos con dicho usuario veremos que únicamente tenemos la shell y el comando ssh:

# ssh localhost -l ftl
ftl@localhost's password: 
Last login: Thu Feb 21 06:33:15 2013 from 1.2.3.4
-bash-3.2$ ls
-bash: ls: command not found
-bash-3.2$ pwd
/home/ftl
-bash-3.2$ echo a > ~/test
-bash: /home/ftl/test: Permission denied
-bash-3.2$ echo a > /test
-bash: /test: Permission denied
-bash-3.2$ echo a > /tmp/test
-bash: /tmp/test: No such file or directory
-bash-3.2$ ssh
usage: ssh [-1246AaCfgkMNnqsTtVvXxY] [-b bind_address] [-c cipher_spec]
           [-D [bind_address:]port] [-e escape_char] [-F configfile]
           [-i identity_file] [-L [bind_address:]port:host:hostport]
           [-l login_name] [-m mac_spec] [-O ctl_cmd] [-o option] [-p port]
           [-R [bind_address:]port:host:hostport] [-S ctl_path]
           [-w tunnel:tunnel] [user@]hostname [command]

Tags: 

Relacionados

 

Enhanced by Zemanta

HBO y Apple añadirán contenido al Apple TV by Jordi Giménez

 HBO y Apple añadirán contenido al Apple TV

Según Bloomberg, Apple y HBO dos de las compañías mas fuertes de Estados Unidos, cada una en su sector, se unirán para ofrecer todo el contenido de HBO en el Apple TV de Apple.

HBO son las siglas de Home Box Office uno de los canales de televisión por cable y satélite más populares de los Estados Unidos. Es propiedad de Time Warner y su programación está basada en el estreno de películas ya exhibidas anteriormente en el cine, pero también de películas y series de producción propia, entre las que destacan…

 

series mundialmente conocidas como: The Sopranos (los Sopranos), Band of Broters (Hermanos de Sangre) Game of Thrones (Juego de Tronos) entre otras muchas. También retransmiten combates de boxeo bajo la denominación de HBO Boxing & B.A.D, y otros eventos deportivos como torneos de tenis o la misma NFL.

Los suscriptores de HBO go, podrán ver más de 600 horas de películas y programas de televisión en el Apple TV, según las fuentes de ambas partes, que pidieron no ser identificadas porque las negociaciones aún son privadas.

En algún momento durante el primer semestre de 2013 se llevará a cabo esta fusión. De momento en España, seguimos esperando que alguna empresa de el paso en firme para este tipo de contenido online, ya que puede abrir un mercado que hoy por hoy, es muy pobre en nuestro país y va creciendo en el resto del mundo.

Más información – Reproduce cualquier vídeo de tu Mac en tu Apple TV gracias a Beamer

Fuente – 9to5mac

El artículo HBO y Apple añadirán contenido al Apple TV ha sido originalmente publicado en Soy de Mac.

 

Enhanced by Zemanta

ASUS integrará control por gestos al estilo Kinect en sus computadoras by Juan Pablo Oyanedel

Unos ocho meses atrás les presentamos el proyecto Leap Motion, consistente en un pequeño dispositivo que sirve para detectar gestos y movimientos corporales, a modo de poder controlar acciones en una computadora al estilo Microsoft Kinect. En esa época, sus desarrolladores independientes prometían soporte para sistemas operativos Windows, OS X y Linux, comenzando la preventa del dispositivo por USD$70, a despacharse a comienzos del 2013.

Hoy, ya estamos en esa fecha límite y antes de hacer la entrega de los Leap Motion a los consumidores que los hayan reservado, la empresa anunció la firma de un acuerdo con el fabricante ASUS para llevar esta tecnología de manera integrada a equipos de escritorio All-in-One y notebooks de rango alto.

El sistema se complementa con el desarrollo de aplicaciones y herramientas pensadas por programadores de todo el mundo, quienes durante meses han recibido cerca de 12.000 muestras del Leap Motion para idear nuevas utilidades destinadas al dispositivo. El aparato pretende hacer su lanzamiento en gloria y majestad este año 2013 primero de la mano de ASUS y luego, estrenando el ecosistema de aplicaciones que dará la posibilidad a los clientes de controlar con las manos en el aire la pantalla de su computadora.

Link: New Asus PCs will ship with Leap Motion gesture control technology (The Verge)

 

Enhanced by Zemanta

Windows Server 2012: Personalizar Server Manager by Francisco Javier Santiago

Tras la instalación de un sistema operativo, es el turno a la personalización de éste, ya que cada persona se organiza o trabaja de maneras diferentes, no existen dos formas de personalización iguales, por lo que cada individuo busca sentirse cómodo en el lugar donde permanecerá muchas horas durante el día.

 

clip_image002[6]

Imagen 1: Server Manager

 

Y es que cada usuario accede por rutas diferentes al mismo lugar del sistema operativo, por ejemplo la forma de organizar el Server Manager, en el menú Tools cabe la posibilidad que muestre carpetas donde se podría poner algunos accesos directos a aplicaciones.

 

El menú Tools lee su contenido de la carpeta “Administrative Tools” (Herramientas administrativas). Para acceder a esta carpeta sería necesaria la siguiente ruta: “Control Panel/ All control panel ítems/Administrative Tools

 

clip_image004[6]

Imagen 2: All Control Panel Items

 

A continuación se debe crear una carpeta para añadir ahí las aplicaciones que se desee, pero no dejará crear ninguna carpeta ahí, lo que permitirá es copiar carpetas creadas en otro lugar.

Así  que se crea una carpeta en otro lugar por ejemplo con nombre “aplicaciones” y se copia a “Administrative Tools”.

 

clip_image006[6]

Imagen 3: Administrative Tools (Herramientas administrativas)

 

Para finalizar dentro de la carpeta “aplicaciones” se copia las aplicaciones que se desee tener, con lo cual a partir de éste momento a la hora de ir a “Tools” aparecerá la carpeta “aplicaciones”  con las aplicaciones preferidas que se copiaron anteriormente dotando de ésta manera de una forma más fácil y rápida de acceder a ellas.

 

Si quieres aprender más secretos, configuraciones, integraciones, desarrollo de PowerShell te recomendamos leerel libro de Pablo González y Ruben Alonso “PowerShell: La navaja suiza de los administradores de sistemas”. Si quieres conocer las novedades y secretos de la nueva versión del sistema operativo servidor de Microsoft te recomendamos Windows Server 2012 para IT Pros. Si quieres aprender mucho más sobre los secretos de los sistemas Microsoft Windows, te recomendamos leer el libro de Sergio de los Santos “Máxima Seguridad en Windows: Secretos Técnicos”.

Además  si te ha gustado el artículo puedes suscribirte al Canal RSS de Windows Técnico o al Canal Google+ de Windows Técnico para estar al día de las novedades e información técnica de interés.

clip_image008[6]


Google Play, ocultación de malware y ExynosAbuse > Pwned! by Contribuciones

Hace algo más de mes y medio tuve la oportunidad de acudir a la No cON Name 2012 con la ponencia Being smarter than G00gle! en la que presentaba una técnica para inyectar código malicioso en aplicaciones Android que a priori son inofensivas.
Este verano Nicholas J. Percoco y Sean Schulte presentaron enBlackHat USA 2012 una ponencia titulada “Adventures in Bouncerland” (podéis encontrar el whitepaper aquí) en la que explicaron cómo se podía convertir una aplicación inofensiva en maliciosa a través de JSBridge. Simplemente comentar que esta técnica se aprovecha de los puentes que se crean entre código Javascript (de ahora en adelante JS), que interpreta la aplicación a través del componente WebView, y métodos de código nativo de la aplicación. De esta forma, es posible acceder a métodos de la aplicación (como enviar un SMS) a través de JS; como hacían aplicaciones como Facebook (versión HTML5).
A continuación se muestra un ejemplo sencillo que ilustra esta técnica:

 

 

Si bien es una técnica muy interesante que permite modificar dinámicamente el comportamiento de la aplicación (a partir del código HTML/JS de las páginas que se abren con el componente WebView), el código nativo que ejecuta siempre está presente en la aplicación y éste no puede modificarse salvo que se actualice la aplicación.
Visto el inconveniente que supone el uso de JSBridge, se me ocurrió que podía ser interesante hacer uso de las posibilidades que nos ofrece Java en cuanto a la carga dinámica de clases en memoria, para crear malware modular que permita mantener una aplicación inofensiva (sin código sospechoso ni comportamiento malicioso) a la que se le agreguen las distintas capacidades en función de lo que requiera en cada momento (y dependiendo del dispositivo, firmware y demás características en las que se esté ejecutando).
Además, haciendo uso de este tipo de técnicas, podemos evitar los mecanismos de seguridad implementados en Google Play (la tienda de aplicaciones oficial de Android) y más recientemente a nivel del dispositivo (las versiones 4.2+ comprueban si las aplicaciones instaladas desde fuentes desconocidas contienen malware) puesto que un análisis automático de la aplicación no es capaz de encontrar ningún código ni comportamiento malicioso porque a priori no existe en la aplicación (ni siquiera parte del código como ocurría con la técnica de JSBridge).
Para ver más en detalle el funcionamiento de esta técnica utilizaremos de ejemplo una aplicación que simula ser una galería con las últimas siete fotografías utilizadas en el buscador Bing.

 

La aplicación BingImages ha estado publicada en Google Play desde el 6 de septiembre de 2012 (la acabo de retirar) para demostrar que el uso de estas técnicas es totalmente factible. También es importante destacar que este tipo de situaciones (uso de librerías) es normal y por ello, puesto que no se ejecuta ningún tipo de código malicioso durante el análisis que realiza Bouncer, su detección es complicada. Además se podría hacer uso de técnicas de ‘fingerprinting’ para detectar si estamos siendo analizados por Bouncer y, en ese caso, camuflarnos aun más si cabe (se puede leer más acerca de FP de Bouncer en el whitepaper ‘Dissecting de Android Bouncer’ de Charlie Miller yJon Oberheide).
El código de las aplicaciones (tanto BingImages como BingUpdater -actualizador que incluye el payload malicioso-) puede ser descargado desde mi página.
Con respecto al código que se utiliza en BingImages para contactar con el servidor de comando y control que le indicará si tiene que descargarse algún payload y cómo ejecutarlo, y posteriormente su carga en memoria:

 

 

Simplemente comentar que, si el servidor de comando y control indica que existen actualizaciones, descarga el APK indicado en el JSON, lo carga en memoria haciendo uso del cargador DexClassLoader (se le indica una ruta temporal donde creará el DEX y que posteriormente eliminaremos -método cleanTemporalyFiles()-) y ejecuta el método inicial (indicado también en el JSON). De esta forma, el payload puede tener la estructura que nosotros queramos, sin tener que “atarnos” a una fija que pueda limitarnos en un futuro.
La ocultación se realiza a nivel aplicación (indicamos al DexClassLoader la ruta en la que tiene que crear los archivos DEX temporales) haciendo que el código malicioso esté disponible sólo en memoria y únicamente durante su ejecución puesto que posteriormente el recolector de basura de Java se encarga de eliminarlo sin necesidad de tener que liberar espacio en memoria de forma manual o reiniciar el dispositivo. Si bien siempre quedan evidencias (p.e la caché Dalvik en la que se almacenan los DEX optimizados para evitar su creación en cada ejecución -y que no podríamos eliminar salvo con un exploit o si el dispositivo está ‘rooteado’-), esta técnica complica un nivel más el estudio del especímen de malware y/o el análisis forense del dispositivo infectado(a priori se encontrarían con un dispositivo que ha sido infectado sin tener claro qué aplicación es la culpable).
Un ejemplo de un payload sencillo podría ser un módulo que envíe al servidor de comando y control todos los ficheros que se estén almacenando en la carpeta Whatsapp de la SDCard (sólo necesitaríamos permisos de internet, la lectura de la SDCard no tienen ningún tipo de restricción -este permiso tendría que estar declarado en la aplicación ‘padre’-). Y como ya comentó Alex hace un tiempo, el cifrado no sería un problema.

 

 

Siempre que hablo sobre este tema comento que uno de los usos de esta técnica podría ser el crear una aplicación ‘padre’ que únicamente tenga el permiso internet (es muy fácil justificarlo) y que los módulos se aprovechen de vulnerabilidades que permitan la escalada de privilegios (vulnerabilidades en aplicaciones stockvulnerabilidades en Androiddebugging…) o ‘bypass’ de los permisos, etc.
Hace más de una semana que se está hablando de la famosa vulnerabilidad descubierta en los teléfonos Samsung con procesadores Exynos 4210 y 4412 (podeis acceder a una buena explicación del tema en el artículo de Una al día). Básicamente la vulnerabilidad se encuentra en la asignación de los permisos del fichero/dev/exynos-mem que permite el acceso a toda la memoria RAM del dispositivos a cualquier usuario del dispositivo. Podéis acceder al exploit en este post del foro de XDA-Developers.
¿Y si el módulo que descarga nuestro malware comprueba si se encuentra entre los modelos afectados -comprobar la existencia de dicho fichero y sus permisos- y descarga el exploit? ¡Tendríamos una aplicación en la tienda de aplicaciones de Android que es capaz de ejecutar permisos como root sin que el dispositivo tenga que estar rooteado ni notificar al usuario en ningún momento!
En el código publicado de BingUpdater se presentan dos ejemplos, uno en el que se copia la base de datos ‘fb.db’ de la aplicación de Facebook a la SDCard (contiene, entre otra mucha información, los tokens de autenticación) y el segundo que hace ‘root’ al dispositivo.
A continuación se muestra un video de todo el proceso (descarga de una aplicación del Google Play que acaba siendo un malware con acceso completo al dispositivo):

 

Popout

 

Podéis acceder al código de las aplicaciones y demás material en:
Artículo cortesía de Luis Delgado 


Catch-up by Jonathan Lewis

Looking back at the comments audit trail on wordpress I see that I’ve got nearly two months of comments waiting for answers – and some of those answers need serious thought that I haven’t had time to supply yet. But I’ve got a (fairly) free day on Thursday so I’ll see what I can do to bring the comments up to date.

I’ve just had a great day at the Trivadis CBO days – Maria Colgan (the optimizer lady) on the 20th anniversary of the CBO, then Joze Senegacnik on transformations, me on Strategies for Statistics in 11g, ending with Randolf Geist on Parallel Execution (including a reference to one of my older blog items which I now think could well be wrong – so I may have to spend Thursday reviewing it and looking at his analysis instead of working through the comments).

 

 

Enhanced by Zemanta

WordPress 3.5 disponible con Twenty Twelve y mejoras en el panel de administración by Javier Santos

WordPress 3.5

WordPress.org acaba de lanzar la nueva versión de CMS más popular en Internet para creación de blogs y sitios Web de cualquier temática. WordPress 3.5 incluye numerosas e interesantes mejoras para los usuarios que usen este conocido gestor de contenidos.

Tras varias semanas en pruebas, con versiones Beta y RC, llega la versión final de WordPress 3.5 en la que se incluye: un mejorado cargador de medios multimedia (se facilita la subida de fotos e inserción de imágenes), mejoras visuales en el panel de administración, nuevas opciones para la instalación de plugins y mayor compatibilidad entre temas y plugins.

Por otro lado, también se incluye una nueva pantalla de bienvenida, se elimina la sección de enlaces, se añade soporte a HiDPI para las pantallas Retina de los MacBook Pro y se incorpora el esperado tema Twenty Twelve. WordPress 3.5 ya está disponible para su descarga desde el sitio oficial y, como estamos acostumbrados, podremos realizar la actualización desde una versión anterior de WordPress.

Más información | WordPress News – Changelog
Descarga | WordPress 3.5
En Genbeta | WordPress.com permite ahora incrustar fotos de Instagram con solo poner su dirección

 

Enhanced by Zemanta

Richard Stallman contra Canonical: “Ubuntu es spyware” by Raul Estrada

Hace un buen rato que a Richard Stallman no le parece bien nada de lo que se hace con Ubuntu. Y ahora, el motivo de sus quejas es algo que a buena parte de los usuarios de Ubuntu los ha hecho levantar la voz, como ser la integración de Amazon en el gestor de archivos principal del sistema operativo.

Y para Stallman esto no tiene otro nombre: Ubuntu es spyware. Lo que se hace en sociedad con Amazon no es para nada correcto, y tanto así que llama a la comunidad a dejar de recomendar Ubuntu.

“Ubuntu utiliza la información de las búsquedas para mostrarle publicidad al usuario y que compren cosas por Amazon. Amazon hace varias cosas mal, y Canonical contribuye a ello al promocionarlo. Sin embargo, los anuncios no son el problema principal, sino que la vigilancia al usuario. En Canonical claman que Amazon nunca sabe quien buscó algo en específico. Sin embargo, es malo lo que hace Canonical al guardar información personal de los usuarios, tan malo como si lo hiciera Amazon.

Muchos otros desarrolladores dejarían de lado esta práctica [n. de la r: refiriéndose a la integración con Amazon] al saber que si alguien corrige este problema, la gente se cambiaría en masa a la nueva versión corregida del sistema operativo. Pero Canonical no ha eliminado el spyware de Ubuntu, quizás porque saben que el nombre de Ubuntu en estos momentos es importante e influyente, tanto como para evitar las consecuencias de estar vigilando a sus usuarios”.

Desde Canonical, sin embargo, se defienden diciendo que las palabras de Stallman son simplemente FUD (abreviatura anglosajona de la estrategia de desinformación basada en miedo, incertidumbre, y dudas), y que la compañía no se va a preocupar de desmentirlas, sino al contrario: todos pueden opinar sin problema, pero la gente tiene que darse cuenta de cuando estas opiniones se hacen con una base fundamentada y cuando no. Según elcommunity manager de Ubuntu, Jono Bacon, la integración con Amazon es solo el principio:

“La meta de la interfaz de Ubuntu siempre ha sido proveer una central desde donde buscar y encontrar cosas que sean interesantes y relevantes para el usuario. Está diseñada para ser el centro de la experiencia de uso. Esto es un gran objetivo, y estamos solo a mitad de camino.”

Con la siguiente entrega de Ubuntu (13.04) los resultados de búsquedas irán aún más allá de lo mostrado hasta ahora, algo que seguramente va a sacar ronchas entre los más puristas del espíritu del software libre. Como siempre, el debate queda abierto, ¿qué les parece esta nueva controversia entre Stallman y Canonical?

Link: Richard Stallman slams Ubuntu as spyware, prompting Canonical’s Jono Bacon to call FUD (The Next Web)

 

Enhanced by Zemanta

Atacantes abusan de Google Docs para distribuir malware. (Google no quiere escuchar)

by noreply@blogger.com (- Raúl -)
Hace tres meses informabamos aquí de correos maliciosos con enlaces para descargar e infectar las PC de las víctimas. Allí comentamos y opinamos sobre el abuso de Google Docs para almacenar y distribuir malware; y que Google no aplique restricciones para evitar ese abuso. Nuevamente vemos hoy otro ejemplo de ese tipo de correos tal como este: Correo con enlace malicioso a Google Docs  (Descarga malware) En el correo al pasar el cursor por arriba del enlace se observa un enlace a…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

 

Enhanced by Zemanta

Fing. Descubre intrusos en tu red desde el escritorio o con el teléfono by F.Manuel

Fing para Android

La proliferación de redes inalámbricas en el ámbito doméstico ha traído consigo el crecimiento de los amigos de la Wi-Fi ajena. Normalmente los routers que suministran las compañías telefónicas disponen de mecanismos de protección suficientes para evitar que nuestra red sea accesible para los demás. La configuración avanzada de estos dispositivos permite establecer niveles altos de seguridad, aunque definir adecuadamente los parámetros no está al alcance del usuario medio. Lo que sí lo está es descubrir a los intrusos, y con Fing resulta realmente sencillo.

 

Fing es una herramienta multiplataforma gratuita que permite conocer de forma rápida todos los equipos conectados a una red, ofreciendo gran cantidad de información sobre la misma y los dispositivos conectados a ésta.

Para los sistemas operativos de escritorio: Linux (la mayoría de distribuciones), Mac OS X (Leopard, Snow Leopard y Lion), y Windows (XP, Vista y Windows 7), Fing se maneja desde la línea de comandos. Esta circunstancia puede alejar al usuario común, si bien es bastante potente.

Ahora bien, para dispositivos móviles la cosa cambia radicalmente, ya que Fing se ofrece con una interfaz de usuario elegante y atractiva, donde podemos encontrar rápidamente toda la información que ofrece esta útil herramienta.

Fing opciones avanzadas

Fing está disponible como aplicación gratuita en: teléfonos y tabletas equipados con Android (versión 2.2 o superior), Amazon Kindle Fire y tabletas Cisco Cius, y en el entorno Apple, iPhone, iPad, y iPod Touch (iOS 4.2 mínimo).

Aunque la información que suministra Fing puede llegar a ser bastante técnica en algunos apartados, la básica es fácil de entender por casi cualquier usuario: nombre y/o fabricante del dispositivo conectado, dirección IP ydirección MAC. Estos datos son suficientes para determinar en un golpe de vista si tenemos en la red un invitado no previsto.

He probado Fing para Android, además de en línea de comandos. La aplicación para el androide descubre con gran velocidad cualquier cacharro enganchado a nuestro router en pocos segundos. He puesto en marcha por curiosidad todos los equipos que tenía a mano (diez entre teléfonos, portátiles, equipos de escritorio y Kindle), y en menos de 20 segundos tenía en pantalla la red completa.

El nombre del producto, Fing, viene de la combinación de las voces inglesas Find y Ping. Para los amantes de las redes, Fing ofrece un completo juego de herramientas que permite realizar diagnósticos muy precisos, funcionalidades que quedan fuera del propósito de este artículo.

Más información | Overlook
Web | Descarga

 

Enhanced by Zemanta

New and improved Blogger mobile apps by noreply@blogger.com (A Googler)

 

Inspiration for a new post can happen at any place and time: on the couch, while shopping, at a game, or in the kitchen. Fortunately, mobile devices enable you to stay connected wherever you are.


With that in mind, we just launched updated apps for both Android  and iOS . The updated apps include a visual facelift and other features which make it easier for you to create and share — wherever your imagination runs wild. Some of the more notable improvements include:

 
  • Landscape support for composing posts
  • Sharing to Google+
  • Ability to view a scheduled post time
  • International support in 30+ languages
  • iPad support

 

We hope you enjoy these improvements, and keep writing great blog content on the go. 

 
Get Blogger in the Play store  to get the latest on your Android phone or the App Store  for iOS devices.

 

Enhanced by Zemanta

Antivirus AVG para Windows Phone: de momento mejor no instalarlo.

AVG Mobilation

Voy a tener que tragarme las palabras que escribí hace un par de días, cuando os comenté algo acerca del antivirus que había lanzado AVG para Windows Phone 7. Os adelanto algo: es básicamente inútil.

Ya era llamativo que el antivirus sólo analizada imágenes y música (y ciertamente es que es lo único que podría analizar). Pero el supuesto análisis básicamente busca dos cosas: la cadena de texto del test EICAR y la palabra עברית (que significa “hebreo”, literalmente). ¿Cómo se ha descubierto? Podéis ver una de las actualizaciones de definiciones que se descargan al dispositivo, que no deja lugar a dudas.

Pero, no contentos con engañar a los usuarios con una protección antivirus que no existe, parece que la aplicación rastrea la localización del usuario y la envía a los servidores de AVG, junto con otra información como el correo electrónico o el número de serie del dispositivo. El código fuente es bastante claro para el que tenga una mínima idea de programación. Por parte de Microsoft están revisando la aplicación a fondo, como ya han declarado.

Aunque desde la Web del producto admiten que se rastrea la ubicación del usuario, prometen que se hace para mejorar su servicio. Pero mi pregunta es la siguiente: ¿qué demonios tiene que ver dónde se encuentre mi móvil para mantenerme a salvo del malware? La aplicación ahora mismo, por tanto, lo que hace es mostrar publicidad, protegernos de la nada y enviar nuestra localización a sus creadores. Se han lucido, de verdad.

Vía | WinRumors | WithinWindows | WPCentral


El origen del fondo de pantalla de Windows XP

En uno de esos correos que habitualmente me entran de los compañeros de trabajo, ayer uno de ellos hizo que me tomará esos cinco minutos de reflexión que aprovechamos generalmente al día para estirar las piernas, ir a la máquina de café, o charlar de si el Madrid esto o lo otro, para entretenerme leyendo el origen del famoso fondo de pantalla de Windows XP que tan gentilmente publica The Next Web en su blog. Nos hemos hartado de verlo, y muchas veces es lo primero que personalizamos en nuestro equipo, para poner la imagen de ese ser tan querido, o de esa peli que nos mola, etc.

image 
Imagen 1: Conocido fondo de pantalla de Windows XP

El famoso fondo de pantalla, conocido con el nombre de Bliss (Felicidad) nos representa una imagen relajante de una verde colina con un cielo azul y pequeñas nubes. Este fondo de pantalla es, probablemente una de las imágenes más vistas de todos los tiempos. Como curiosidad, el nombre de la imagen en holanda es Ireland (Irlanda) por lo que erróneamente ha llevado a muchos a creer que es allí donde la imagen fue tomada. Pues bien, aquí va la información real de la foto:

  • El hombre detrás de la cámara es el fotógrafo estadounidense Charles O’Rear, y podéis ver una muestra de su arte en una de sus exposiciones dedicadas al vino.

image 
Imagen 2: Charles O’Rear, fotográfo del fondo de pantalla Bliss

  • La ubicación del fondo de pantalla Bliss esta tomada en California, concretamente en el condado de Sonoma en Schelville Colony, dedicado a la crianza de vinos, la foto fue tomada en 1996 (mucho antes de que Windows XP se lanzará al mercado) y el área que se visualiza en la misma, es un viñedo hoy día.  Para identificar el sitio, tan sólo has de introducir las coordenadas 38.248966, -122.410269 en Google Maps.

imageImagen 3: Fondo de pantalla Bliss convertido en viñedo y ubicación en California

  • Los años que el viñedo no se explota, la visualización de la colina tiene un aspecto lamentable:

image

Imagen 4: Fondo de pantalla Bliss, en una foto del viñedo 10 años mas tarde

  • El aspecto del sitio a través de Google Street fue ubicado por JW Van Wessel, y a través de las carreteras que circuncidan la zona, podemos identificar la colina al fondo. Hoy día tiene el siguiente aspecto:

image

Imagen 5: Fondo de pantalla Bliss, identificado mediante Google Street

Recuerda que si quieres seguir actualizando tus conocimientos sobre esta herramienta y muchas otras, no te olvides suscribirte al canal RSS de Windows Técnico para mantenerte informado

 


Reeder ya está entre nosotros

 439845554 Reeder ya está entre nosotros Reeder

Desarrollador: Silvio Rizzi
Precio: 7.99 euros (descargar aplicación)

mzl.dlniuaiq.800x500 75 Reeder ya está entre nosotrosmzl.xenhfjqp.800x500 75 Reeder ya está entre nosotros

 

El lector de RSS que siempre va conmigo en el iPhone es Reeder, y en el iPad más de lo mismo. Ahora llega a la Mac App Store, y lo lógico sería comprarlo, pero sinceramente no lo tengo nada claro.

El concepto que han buscado con el Reeder de Mac me gusta y es el mismo que el de iOS: es un lector perfecto para el que no tenga demasiados feeds y quiera tener una aplicación bien diseñada, con un grandísimo apartado visual y que funcione a la perfección… pero desde mi punto de vista no se acerca a la velocidad que nos da, por ejemplo, NetNewsWire.

Pienso darle una oportunidad a Reeder -aunque vale 8 euros-, pero no creo que se convierta en mi lector de feeds principal. Eso sí, vosotros muy probablemente no leáis tantos feeds como yo, y es muy posible que Reeder sea vuestro lector ideal. De hecho apostaría por ello.

Artículos relacionados


Google Chrome 12: mejoras en seguridad y soporte para 3D CSS

 google chrome logo 400x400 Google Chrome 12: mejoras en seguridad y soporte para 3D CSS

Con más de 160 millones de usuarios repartidos en todo el mundo, Chrome, el navegador de Googlellega con una nueva versión estable con la que mejorar el navegador en aspectos relacionados con la seguridad, la privacidad y, sobre todo, en el procesamiento de gráficos. Chrome 12.0.742.91, que es la numeración oficial de esta versión, incluye algunos de los detalles que se presentaron en el Google I/O 2011, como por ejemplo laeliminación de Google Gears, algo que engancha perfectamente con la inminente llegada de los primeros portátiles con Chrome OS, los Chromebooks.

Google Chrome 12 hace especial énfasis en la navegación segura de los usuarios, por ello, la nueva versión del navegador de Google, además de avisarnos de sitios potencialmente peligrosos (porque realicen pishing o contengan malware), los usuarios recibirán avisos si los sitios web están catalogados como sitios desde los que se descargan archivos maliciosos que no estén catalogados como malware. La idea es que el navegador pueda discernir si un archivo, o un sitio web, pueden ser susceptibles de ofrecernos “archivos dudosos” sin la necesidad de que Google o Chrome tenga esos sitios web en una “lista negra”.

Además, Chrome ofrece al usuario mayor control sobre las cookies, especialmente las que están relacionadas con Flash. Fruto de un trabajo conjunto con Adobe, Chrome 12 incluye una utilidad para controlar las trazas de Local Shared Objects que, hasta ahora, sólo podían controlarse desde la página web de Adobe.

Por otro lado, la polivalente barra de direcciones del navegador, el Omnibox, permite la ejecución de las aplicaciones de Chrome, las de la Chrome Web Store, simplemente, tecleando su nombre en la barra de direcciones (y pulsando Enter). Ahorrando el tener que abrir una pestaña nueva y tener que pulsar sobre el icono de la aplicación o, por ejemplo, en el caso de TweetDeck, tener que instalar un botón de acceso directo en el espacio de las extensiones. Los usuarios de Mac que usen Chrome tendrán una funcionalidad extra puesto que recibirán una alerta del navegador si, por error, pulsan Command-Q.

Quizás, lo más aparente del grupo de mejoras de Chrome 12 lo encontremos en las mejoras relacionadas con el procesamiento gráfico. Chrome 12 incluye soporte para aceleración gráfica para 3D CSS, es decir, que los usuarios de páginas webs o aplicaciones que incluyan efectos 3D, experimentarán mejoras en el rendimiento y visualización de éstas. De hecho, si alguien quiere probarlo con “fuego real”, Google ha puesto a disposición de los usuarios una página de pruebas, si bien sólo funciona con equipos con Mac OS X 10.6
o Windows Vista como mínimo.

Como de costumbre, Chrome 12 llega en forma de actualización automática así que los usuarios, únicamente, tendrán que reiniciar el navegador cuando vean el icono con la flecha al lado del botón de configuración del navegador. ¿Y cuándo llegará la siguiente versión de Chrome? Pues, como es habitual con los ciclos rápidos de desarrollo de Google, la siguiente versión de Chrome llegará, de manera estable, en seis semanas, si bien las versiones beta se podrán ir probando en breve.

Google Chrome 12: mejoras en seguridad y soporte para 3D CSS escrita en Bitelia el 8 June, 2011 por jjvelasco
Enviar a Twitter | Compartir en Facebook


Prey y Twitter ayudan a recuperar un notebook robado en Nueva York

 

Podrán decir que viene de cerca la recomendación cuando aquí le dedicamos algunas buenas palabras al software de rastreo de computadores robados o extraviados llamado Prey, desarrollado por nuestro ex-editorTomás Pollak, pero da igual. El programa es genial y salvador. Y motivó el final feliz de esta notable historia que, a diferencia de lo que habíamos visto de manera local, transcurrió en Nueva York:

El reputado analista web estadounidense Sean Power sufrió el robo de su laptop en Brooklyn, pero como buen tipo precavido que es, había instalado el software de origen chileno en su equipo y logró rastrearlo, obtener imágenes de la persona que lo tenía en su poder (que aparentemente no es la misma que lo había hurtado) y lo localizó en un bar del centro de la localidad.

El problema fue que no había hecho la denuncia respectiva ante la policía, y por ello ésta le negó su ayuda con el caso. Power volcó así sus esperanzas en Twitter. Y no se equivocó. Entre sus miles de seguidores, había algunos lo suficientemente cerca como para acudir al local. Una amiga suya ya se encontraba en el lugar, pero no se atrevía a actuar sola, entonces apareció un desconocido que se encontraba cerca y se decidió a intervenir.

En el bar enfrentó a quien tenía el computador en su poder (resultó ser un trabajador o administrador del local), prácticamente no tuvo resistencia y abandonó el lugar con el sabor de la misión cumplida. Acá les dejo el desarrollo en vivo de los mensajes que permitieron recuperar el dispositivo.

Punto para Twitter y para el buen uso de las redes sociales y otro enorme para Prey. Así como uno en contra para la policía, porque estos casos de justicia en propias manos eventualmente pueden acabar en peleas y balazos.

¡Ah! Y no se olviden de instalar Prey en sus computadores. Nunca se sabe cuando te pueden robar el equipo. Es producto local, excelente y -lo mejor de todo- ¡gratis!

Link:
– The Wild Tale Of A Stolen Laptop In Brooklyn (CrunchGear)
– Twitter Vigilante Reclaims a Stranger’s Stolen Laptop After Police Refuse to Help (Gizmodo)


Londres cancela los planes para ofrecer cobertura móvil en el metro durante los Juegos Olímpicos

Los planes para dotar al metro de Londres de cobertura móvil durante los Juegos Olímpicos de 2012 se han llevado un duro y definitivo revés. A pesar de que Huawei ofreció amablemente 50 millones de libras en infraestructura para permitir que los viajeros pudieran comunicarse con la superficie, la sugerencia del alcalde de Londres de que fueran los operadores de telefonía quienes corrieran con los costes de instalación, ha encontrado una acogida nula, lo que unido a la proximidad del evento, ha firmado la defunción del proyecto.

Los turistas ya no podrán llamar por tanto a la familia desde los atestados túneles de la capital inglesa para discutir los resultados de la Olimpiada, pero al menos queda el consuelo de que el proyecto para instalar 120 puntos de acceso WiFi sigue adelante. ¿Skype al rescate?ReadPermalinkEmail thisComments

 


Samsung instala Keyloggers en ordenadores portátiles

¿Recordáis el affaire Sony y su rootkit? parece que la historia se repite, esta vez desde Samsung. Por lo visto, el fabricante Coreano de tecnología ha sido pillado ‘con las manos en la masa‘ instalando software de tipo keylogger en sus ordenadores portátiles.
La historia es la siguiente, un empleado de NetSec (empresa dedicada a la seguridad informática) adquiere un nuevo equipo del fabricante Coreano, una vez adquirido decide hacerle una pequeña revisión en busca de malware y ¡sorpresa! encuentra un keylogger llamado StarLogger en su equipo nuevo.
Para descartar que el ‘regalo’ se lo hubiesen introducido en la tienda donde compró el primer equipo, decidió comprar un segundo equipo Samsung en otro establecimiento. Realizó la búsqueda y … Anda ! resulta que el otro equipo estaba igualmente infectado.
Con estos datos decide ponerse en contacto con el servicio técnico de Samsung, en primera instancia le dicen que eso no es posible, que ellos únicamente hacen el hardware y que será cosa ‘de Microsoft’.
Finalmente consigue hablar con un supervisor técnico que … le confirma que sí, ellos instalan ese software ‘Para analizar el comportamiento de los usuarios‘ y que ‘no debe temer por ello
Es comprensible la cara de WTF! que se le debió quedar cuando obtuvo esa respuesta. Casi igual que la cara que se les quedó a la gente de Panda cuando encontraron malware en el software que les proporcionó VodaFone
Pocas excusas admisibles hay en todo esto, y ya no solo por la bizarra imagen de un montón de Coreanos en un sótano ‘disfrutando’ de un montón de conversaciones ‘hot’. El problema es que ese keylogger también captura datos de accesos bancarios y al igual que el rootkit de Sony, seguro que puede ser utilizado por terceras personas para obtener bastante información.
Solo le veo una explicación plausible a todo esto: Que Samsung esté implantando un servicio Cloud de ‘gestión y monitorización de parejas sospechosas’ en cuyo caso si empiezo a verle la gracia a todo esto.
La historia original en inglés aquí

UPDATE: ‘Samsungtomorrow‘ niega la existencia de dicho Keylogger y F-Secure dice no haber hallado evidencias en sus pruebas (aunque no especifica si las pruebas se hicieron en equipos adquiridos en la misma zona geográfica) No queda claro porqué el servicio técnico de Samsung si confirmó la existencia

 


Inaguración del Instituto de Investigación en Ciencias de la Alimentación

laboratorio
El ministro de Educación, Ángel Gabilondo, ha inaugurado hoy el nuevo Instituto de Investigación en Ciencias de la Alimentación (CIAL), centro mixto del Consejo Superior de Investigaciones Científicas (CSIC) y la Universidad Autónoma de Madrid.

El nuevo centro está integrado en las líneas estratégicas del Campus de Excelencia internacional y busca ahondar en el conocimiento de los alimentos y sus ingredientes para mejorar nuestra salud.

Rafael Rodrigo, presidente del CSIC, ha destacado la importancia de este centro para la investigación española en este campo: “

Este instituto representa la importancia que desde el CSIC se le da a la investigación en ciencia y tecnología de los alimentos, un área de máxima importancia no solo científica, sino también económica para nuestro país, que es exportador neto de alimentos. Por ello, este centro pretende ser un referente en los estudios sobre alimentación y convertirse en un lugar de encuentro para la industria alimentaria

edificio

El centro cuenta con una planta piloto de innovación alimentaria, así como con laboratorios de microbiología y cultivos celulares, destinados a la demostración de actividades biológicas y el trabajo con microorganismos.
Además, en breve el instituto instalará en sus dependencias un simulador grastrointestinal dinámico, una infraestructura única tanto dentro como fuera de España, que permite simular los procesos de digestión y de fermentación colónica.

Uno de los objetivos del nuevo Instituto de Investigación en Ciencias de la Alimentación es formar nuevas generaciones de investigadores y contribuir al progreso científico para llegar a tener un mejor conocimiento, una mejor comprensión de cómo los alimentos ayudan a mejorar nuestra calidad de vida o a mantener nuestra salud, e incluso a la prevención de ciertas enfermedades

Explicaba la directora del nuevo centro del CSIC, Victoria Moreno.

El Instituto de Investigación en Ciencias de la Alimentación surge, junto con el Instituto de Ciencia y Tecnología de los Alimentos y Nutrición, de la división del antiguo Instituto del Frío y el Instituto de Fermentaciones Industriales del CSIC.

Vía e Imágenes | CSIC

 


¿Cuánto se gana haciendo spam?

(cc) Atelier Teee

Muchas veces nos hemos preguntado por qué demonios hay organizaciones que mandan spam: ¿Qué ganan con eso? ¿Alguien cae en esos tontos avisos de venta de Viagra?

Chris Kanich y un equipo de la Universidad de San Diego y el Instituto Internacional de Ciencia Computacionaldecidieron averiguarlo, de modo que secuestraron un botnet y se pusieron a investigar. El equipo infectó intencionalmente ocho computadores con un virus intermediario para interceptar las instrucciones que el botmaster enviaba a los PCs zombies.

Luego, cambiaron esas órdenes, convirtiendo a toda la red de bots en un zombie para la investigación. En lugar de enviar el tráfico (de los pobres incautos que creen los avisos de Viagra) al sitio del botmaster, los avisos del spam redirigían a un sitio armado por el equipo de Kanich. La web parecía una farmacia en internet auténtica, pero en lugar de cobrar de tarjetas de crédito y enviar pastillas de azúcar al que cayó en la trampa, el sitio lanzaba un error al visitante, y contaba el número de clicks.

 

De este modo, calcularon cuánta gente caía en la trampa y seguía los links que vienen en el spam. Tomando en cuenta el precio promedio de los productos ofrecidos y el porcentaje de gente que hacía click para comprar, los investigadores desarrollaron una ecuación para calcular cuánto podía ganar un spammer, y llegaron a la conclusión de que, al día, conseguían un promedio de US$7.000.

Esta es la ecuación:

G: Ingreso diario (US$7.000)
E: Número de correos spam que un botmaster ordena enviar a los zombies (1,7 millones)
M: Número de PCs intermediarios (550)
D: Porcentaje de e-mails enviados (23,8%)
F: Porcentaje de mails que no fueron detenidos por filtros de spam (varía según el proveedor del servicio de correo)
V: Porcentaje de usuarios que hacen click en los links (F x V = 0,0127%)
B: Porcentaje de usuarios que compran un producto vía spam (0,266%)
P: Precio promedio de compra de un producto (US$100)

LinkEquation: How much money do spammers rake in? (Wired)

 


Safari potencialmente vulnerable por robo de certificados digitales

Safari potencialmente vulnerable por robo de certificados digitales

Hace unos días un grupo de hackers logró obtener una serie de certificados digitales fraudulentos, correspondientes a sitios tan conocidos como Google, Yahoo, Skype o Live.com, atacando una empresa afiliada a Comodo, una de las compañías autorizadas para la expedición de dichos certificados. La intrusión fuerápidamente detectada y anulada y los certificados revocados. Sin embargo la firma de seguridad Intego afirma que el navegador Safari podría seguir en peligro debido a la forma en que se comprueba la validación de la identidad digital. No es probable que se produzcan ataques reales aprovechando esta vulnerabilidad, pero es posible protegerse con unos sencillos pasos.

Los certificados digitales sirven, como ya imaginareis, para verificar que al otro lado de una conexión segura realmente se encuentra nuestro banco, o la tienda de Apple, o Amazon. En Safari un certificado válido se muestra mediante un candado en la esquina superior derecha de la ventana y el nombre de la empresa en color verde en la barra de dirección. Con un certificado falso sería posible, aunque no fácil, suplantar la página en cuestión y obtener todo tipo de datos personales. Pero si el certificado ha sido revocado el navegador debería impedirnos el acceso a la trampa.

Certificado válido

El posible problema con Safari es debido a que el navegador de Apple utiliza el servicio de Acceso a Llaverosde Mac OS X, y por defecto la comprobación de las listas de validez de certificados está desactivada. Intego explica en su blog los sencillos pasos que hay que realizar para activar el uso de la Certificate Revocation List (CRL) y del Online Certificate Status Protocol (OCSP) en el Acceso a Llaveros que podemos encontrar en la carpeta de Utilidades dentro de Aplicaciones o simplemente buscando con Spotlight. Desgraciadamente el uso de estas funciones puede ralentizar el uso de internet en nuestro equipo.

La alternativa es usar otro navegador como el recientemente renovado FirefoxGoogle Chrome, ya que implementan otros mecanismos de validación y deberían detectar automáticamente la revocación de un certificado. De todas formas para realizar un ataque con éxito habría que crear una réplica completa de la web imitada y encontrar la forma de hacernos llegar hasta la versión falsa, un esfuerzo que no es probable que realicen los malhechores toda vez que el robo ha sido rápidamente detectado. Yo por si acaso seguiré usandoChrome como mi navegador por defecto.

Foto: Jeremy Daccarett

Safari potencialmente vulnerable por robo de certificados digitales escrita en AppleWeblog el 25 March, 2011 por david-attrache
Enviar a TwitterCompartir en Facebook

 


Google cierra el código de Android 3.0 Honeycomb para que éste no se use en teléfonos

honeycomb panal abejas

Google quiere cuidar un poco del enfoque que le ha puesto a su sistema móvil: la compañía ha decidido cerrar el código fuente de Android 3.0 Honeycomb, con la intención de impedir que los desarrolladores experimenten con él fuera de su campo original: los tablets. Así, Honeycomb no verá la luz de forma inesperada en otros dispositivos como los teléfonos, que ya tienen versión propia de Android.

Aún así, desde Google Andy Rubin ya ha afirmado que se sigue considerando a Android como un proyecto de código abierto. Este cierre temporal es simplemente para no mezclar software de dos plataformas bien diferenciadas (smartphones y tablets), ya que los resultados de experimentar con Honeycomb fuera de los tablets son imprevisibles.

De todas formas, esto ya ha hecho que algunos desarrolladores empiecen a cuestionar la filosofía del ‘todo abierto’ de Google cuando la compañía cierra el acceso al código para que nadie intente romper su estrategia. Es de esperar que en un futuro Google siga avanzando en la evolución de Android y que termine reabriendo el código en cuanto defina mejor las fronteras entre cada una de sus versiones.

Vía | Appleinsider
Imagen | Joshua Doubleu

 


Ex-empleado de Goldman Sachs condenado a ocho años de cárcel

Ocho años tras las rejas deberá pasar el programador Sergey Aleynikov (41 años), acusado de haber copiado y extraído partes del código utilizado por su ex-empleador como parte de sus sistemas de transacciones de alta frecuencia (High-frequency trading).

El caso se remonta a julio de 2009 cuando Aleynikov fue detenido luego de que la compañía para la cual trabajaba (Goldman Sachs), lo acusara de haber obtenido de manera ilegal partes del código utilizado por esta última compañía para realizar transacciones de alta frecuencia.

La detención se produjo justo cuando el programador regresaba de una reunión con sus nuevos empleadores (Teza Technologies LLC), portando entre sus pertenencias un computador portátil junto con un pendrive en donde estaban almacenados parte de los códigos que Goldman Sachs reclamaba como de su propiedad.

En diciembre del año pasado Aleynikov fue condenado por robo de secretos comerciales y de transportar propiedad robada a través de los límites del estado, luego de un juicio que se extendió por dos semanas en el tribunal federal de Manhattan.

Finalmente la jueza de distrito Denise Cote estableció que el programador deberá estar por los próximos ocho años tras las rejas (los fiscales acusadores solicitaban 10 años de cárcel), tras lo cual Aleynikov sólo se limitó a reconocer que había cometido un error al llevarse dicha información y que nunca tuvo la intención de perjudicar a Goldman Sachs.

Link: Ex-Goldman Programmer Gets Jail Term of 8 Years for Code Theft (NYTimes)