Aparte de la convención publicitada en todos los medios, que será debidamente blogueada, en EE.UU. también van a tener lugar esta semana las ediciones anuales de la DefCon12 (30julio - 1agosto) y de la BlackHat USA (24 - 29julio), ambas en Las Vegas.
En línea se pueden conseguir las ponencias que se impartirán, tanto en la BH como en la DefCon.
Aprovechando la noticia, me gustaría señalar que hay en K5 un artículo sobre cómo acabar con la cuenta de administrador en los sistemas de M$ NT, 2000, XP y 2003, e incluso borrarla. (Mucho) más sobre el tema en este compendio de Nullak sobre SAM.
Que ComputerWorld publica un artículo llamado "Confessions of a War Driver".
Que SecurityFocus publica un test de cortafuegos e IDS utilizando paquetes especialmente formados.
Que la Universidad de Maryland ha publicado "Metástasis Distribuída" (PDF), un documento en el que se repasan algunos métodos de ataque en la Red.
Y que Zone-H tiene un artículo por lo menos curioso: "Alleged Hacker Now Works for Microsoft"
Saludos
Anoche [...] hubo conversaciones interesantes sobre el futuro de los media en la mesa donde me encontraba. Antes de que pudiera comenzar a comentar sobre los micropagos, la pregunta que había que responder era cuál era actualmente el medio de comunicación más creíble (aparte de aquél que te paga). Hubo muchos votos para NPR, para el NYT, para el nuevo LAT volcado en Internet y -- sorpresa sorpresa -- ni un sólo voto para FoxNews; interpretadlo como queráis, que sé que lo haréis. Mi respuesta fué la predecible: Dije que había aprendido a confiar en la voz y en el criterio de mis compañeros ciudadanos.
En un post posterior recomenta:
La parte más interesante de la reunión fué el debate acalorado que se desarrolló entre los tipos de las grandes agencias y los de empresas de Internet. Estos decían que estamos experimentando una mayor transición fuera del mundo de las grandes marcas y medios de comunicación. Opinaban que los indivíduos no volverán a confiar en las instituciones ni en sus dirigentes, ni en su credibilidad ni autoridad, y lo que realmente será importante serán las relaciones entre indivíduos. Fué divertido contemplar el debate.¿Es así como empiezan todos los debates sobre los media?: ¿Quién tiene la autoridad? ¿Quién posee el control? ¿En las noticias? ¿Y en la política, el consumo, las finanzas o el gobierno? ¿El pueblo o el poderoso? La última desintermediación que nos ha traído Internet es la desintermediación de la autoridad.
Pues ahí quedan las preguntas y reflexiones.
Saludos
Karl Auerbach opina sobre los movimientos que están ocurriendo respecto al control del Sistema de Nombres de Dominio y Carpanta le traduce:)
Estoy mirando el documento del CDT (Centro para la Tecnología y la Democracia), "Back to Basics" (pdf) sobre el ICANNY estoy decepcionado al observar que el documento empieza con la frase de que el ICANN es un "grupo de coordinación técnica". Eso es incorrecto -el ICANN evita los problemas técnicos como si fueran la plaga. Con la excepción de los nombres de dominio internacionalizados (un asunto que el ICANN finalmente ha dejado al IETF) y las acciones en curso (pdf) del ICANN con respecto al Sitefinder de Versign, el arco total de vida del ICANN ha estado marcado por la forma en que ha evitado establecer ninguna política que pudiera caracterizarse como "coordinación técnica". En cambio, el ICANN ha consagrado su sangre vital a la reglamentación empresarial y a la actividad monetaria, lo que no tiene absolutamente nada que ver con la coordinación técnica.
Esas actividades que implican una coordinación técnica -trabajos como asegurar que los servidores raíz funcionan correctamente y con recursos y protecciones adecuados- han sido abandonadas por el ICANN en manos de grupos independientes e irresponsables.
Además, me sorprendió volver a escuchar una vieja cantinela que dice que el ICANN es el resultado de un esfuerzo "forjado cuidadosamente". Nada podría estar más lejos de la verdad -el ICANN nació en un cuarto cerrado con el fundador del ICANN y sus "consejeros externos" que actuaban como el empleado que examina y controla qué personas pueden entrar y quienes no. La única consideración que se tenía era garantizar que el ICANN se ajustaría a los deseos de unos principales actores industriales.
El documento del CDT afirma que el IFWP respaldó el White Paper. Eso es incorrecto. El intento del IFWP no logró respaldar el White Paper. Las fuerzas detrás del ICANN destruyeron el esfuerzo del IFWP antes de que ese intento llegara a su conclusión. Y, siendo un participante del IFWP, yo vi un apoyo muy escaso dentro del IFWP en el despliegue del ICANN.
La noticia del CDT afirma que el ICANN es un grupo de fuerza limitada. Esa afirmación contradice la realidad: El ICANN ha impuesto en internet un régimen de couta de mantenimiento que arranca todos los años más de $100.000.000 de los bolsillos de los usuarios de internet y lo pone en los bolsillos de las autoridades de registro y de los registradores. El ICANN también ha impuesto de facto un reglamento mundial de marcas de fábrica. Éstas no son las acciones de un grupo con fuerzas limitadas. Ninguno de estos hechos del ICANN tiene ninguna relación con la "coordinación técnica". Pero sí tienen mucho que ver con el ejercicio de poderes de gobierno realizado por un grupo que ha rechazado completamente el concepto de participación pública en sus foros de tomas de decisión.
El informe del CDT, que frecuentemente menciona al ICANN como una organización "bottom-up", no recuerda cómo el ICANN abortó toda forma significante de participación pública en su seno, incluso rechazando las promesas explícitas que hicieron para hacer que los miembros de su Cuadro de Gerentes fueran públicamente elegidos. El ALAC del ICANN ha demostrado ser una broma -después de casi dos años su número de miembros es casi cero, una situación que se compara muy pobremente con el robusto y desarrollado sistema público que el ICANN desmanteló en la época en que fuí elegido para el Cuadro de Gerentes del ICANN.
El CDT es una organización bien pensada y sus opiniones son a menudo dignas de respeto y consideración. Sin embargo, es difícil confiar en un informe que empieza con tantos errores de hecho y memorables cuentos de hada como hace este informe.
Saludos
Ernest Miller escribe en The Importance of sobre la práctica periodística en el futuro.
A raiz de un post de Bag&Baggage en el que enfrenta el fenómeno blog contra los mass media, él se pregunta por qué no aliar ambos conceptos, ya que son dos caras de una misma realidad, la evolución de una actividad cultural que los humanos hemos estado haciendo desde hace miles de años.
Esta evolución vendría dada porque el bitacorero ya no sería aquel que (como el periodista mainstream) está en posesión de la única verdad y de la única interpretación de la realidad, la muestra a sus lectores, y no se baja del burro.
En teoría, el hecho de escribir en weblogs, diarios comentados por los visitantes/lectores, da al autor una visión amplia de cualquier realidad y le proporciona una "cintura" que la práctica del periodismo más tradicional ha demostrado que convierte en miopía.
Y, asi, acaba su artículo con un deseo:
Of course, this means that these novice journalists are going to enter the profession with habits, both good and bad, as well as certain expectations. Tyro journalists who are used to blogging are going to expect to be able to link. They're going to expect trackbacks and conversations. They're not going to want to state the same facts that everyone else has stated ad nauseum, but only those elements that they can add to the conversation. Because of this, I believe that ultimately, bloggers will change the profession of big media journalism from within to work more cooperatively with blogging".
Enlazando con ese artículo, Napsterization hace también su particular lectura, en la que trata del status del escritor y de la credibilidad de la información que se puede recibir por internet y de la que se recibe de los mass media, reconociendo que:
"As far as I am concerned, Doc Searls, Jenny Levine, Ed Felten, Donna Wentworth, Jay Rosen, Ernie Miller and Dan Gillmor are far more trustworthy and accurate in their blogs, and often sources of reporting, than the NY Times will ever be overall, for a couple of reasons."
Saludos
Bill Gates anunció hace unas semanas, después de haberse empapado la historia y ética del bloguismo, su intención de escribir en su propio blog, para que "all the employees at Microsoft who really want to look at that and who have keywords that connect to it or even people outside, they can find the information".
Ahora es el jefe de la FCC (Federal Communications Commission) estadounidense quien abre el suyo, en el que persigue "an open, transparent and meritocracy-based communication, attributes that bloggers are famous for" (éste no se ha leído los ensayos de Rebecca Blood). Slashdot no pierde la oportunidad para darle la bienvenida.
Así se juntan con el flamante nuevo blog de John Perry Barlow; con el nuevo también del presidente de SUN Jonathan Schwartz; con el que Dave Winner ha abierto para mostrar las bondades de la RSS a los novatos; con el del creador de Nuke Dukem Scott Miller; con el que ha abierto Mohammad Ali Abtahi, vicepresidente de Iran; con el que ha comenzado Jewel Staite, estrella de series de TV; con el de Amy, la esposa de Brad Feld; con Cascadia Scorecard, del grupo ecologista Northwest Environment Watch; con el de la columnista conservadora Michelle Malkin; con el de toda la US Navy; con el de los amigos de Saddam; con el de Michael Moore; con el de la actriz mexicana Angela Arenivar; con el de Doug Schepers, desarrollador de Scalable Vector Graphics (SVG); con el del congresista Mike Pence; con el de Noam Chomsky...
Ya no se qué ponerme para escribir en mi bitácora; debería renovar el armario, ahora que estamos en Rebajas...
Saludos
La comunicación móvil está en la palestra.
Mientras Alemania sufre la epidemia de los mensajes de texto a través del móvil, se "disfruta" en medio mundo de servicios de control parental y red social como este, que es objeto de la desconfianza de los padres y de iras de los grupos ultraconservadores que hace un año ya consiguieron el cierre de salas de chat en el Reino Unido. O de aplicaciones para notificar a aquellos que pasan por la zona donde uno ha estado (eufemísticamente "interacciones humanas asíncronas en entorno urbano"). Incluso hasta de avanzadas técnicas de control exhaustivo de las comunicaciones personales.
En Japón Zenrin ("working to improve and expand domestic and overseas map databases") está planeando desarrollar un mapa de la navegación peatonal usando GPS para buscar "la ruta más corta para ir andando hasta sus destinos, después de haber aparcado sus vehículos", actualizando regularmente sus datos de sus mapas "en la esperanza de poder recolectar la información más fresca". Aunque tampoco hay que irse tan lejos para encontrar estudios sobre las costumbres de los peatones.
En Italia montan el 15 de Julio una huelga de SMS "contra las compañías de teléfonos italianas y sus precios excesivos. Precios desorbitados de uso, servicios que no funcionan, promociones que son un fraude, precios prohibitivos en las líneas de teléfonos fijas...". Seguro que nos suena a más de uno.
France Telecom por su lado ha publicitado este prototipo de interacción bluetooth, el éxito de las discotecas de verano.
Y la odisea continúa con este menda y su lista de los 25 más excitantes juegos para móvil basados en localización, proyectos basados la mayoría en historias de lunáticos, piratas atacantes y , aunque también los hay culturales, lúdicos, parranderos, infantiles (¿se imaginan a un canijo de tres años robándole el móvil a la madre o al hermano para conectar con el "grupo" de su barrio?
Y es que hay que sacarle partido a las redes de localización que ya existen más o menos funcionales: Galileo (UE), GPS III (EEUU), GAGAN (India) y Beidou (China), y los que vendrán, como el GNSS-1 (Global Navigation Satellite System) capaces de utilizar señales de diferentes sistemas, haciendo posible que hasta 6 satélites sean capaces de cubrir un área geográfica.
Estos sistemas, combinados con la telefonía móvil de última generación (GPRS y UMTS) y el desarrollo de terminales wearables son la tendencia para conseguir "la solución móvil utilizable en el exterior del vehículo que está reclamando el usuario" y que no dudará en adquirir en sus más diferentes formas y modelos, para los más variados usos y cometidos.
Saludos
Primero fué la lata de Coca Cola y ahora es el iPod.
Según informa Gartner y se hace eco P2Pnet entre otros muchos:
Si tienes una empresa y ves a alguien que entra llevando un iPod, cuidado porque los aparatos como el ojo de Steve Jobs son algo más que simples reproductores de música. Los aparatos de almacenamiento portátiles son perfectos para aquellos que planeen robar información 'sensible' y deben ser prohibidos en entornos empresariales. El problema existe desde la aparición de MS Windows 2000, el primer sistema operativo de uso generalizado que monta automáticamente los aparatos de almacenamiento USB.El uso de este tipo de aparatos implica unos riesgos, y no sólo por el posible código malicioso que pueda introducir. Debido a la alta capacidad de almacenamiento, de transferencia y de soporte en diferentes plataformas de los aparatos que utilizan tanto USB como FireWire, existe un riego de que puedan ser utilizados para copiar valiosa informacion corporativa y que esta sea sacada al mundo exterior.
Dentro de este tipo de aparatos se encuentran los discos duros portátiles FireWire, las llaves USB, los reproductores de MP3 basados en disco duro y las cámaras digitales que usen tarjetas de memoria.
Los usuarios de estos aparatos pueden, intencionalmente o no, traspasar las defensas perimetrales e introducir troyanos o virus, por lo cual el analista opina que deben de prohibirse su uso en conjunción con los ordenadores de las empresas.
En fín, esto de la SEGURIDAD (con mayúsculas) es lo que tiene...
Saludos
China desarrolla el protocolo IPv9
IPv9 se basa en un método de diez dígitos y está formado por tres grupos de servidores de nombres de dominio y por otros dos conjuntos de servidores de conectividad. Ambas agrupaciones pueden procesar hasta tres millones de usuarios, ejecutando el 50% de las consultas simultáneamente.
IPv9 tiene su propio protocolo de direcciones, regulaciones de nombres de dominio digitales y estándares, es compatible con IPv4 e IPv6 y puede diferenciar entre todos estos protocolos y separarlos para controlarlos de forma segura (o sea, cualquier interconexión entre IPv9 tanto con IPv4 como con IPv6 deberá pasar por una pasarela de conversión de protocolos, lo que hace extremadamente difícil establecer canales seguros, un motivo que habrá tenido su importancia para que las autoridades chinas hayan apostado por la implantación de dicha versión).
La versión 9 del protocolo IP, también conocido como TUBA (TCP and UDP with Bigger Addresses) fué propuesto en el año 1992 (RFC 1347) y no tiene (casi) nada que ver con la RFC 1606, que fué desarrollada el 1 de abril de 1994, con la visión puesta en la asignación de direcciones IP para cualquier objeto del espacio exterior.
Aunque theReg no le da demasiada seriedad a la noticia, siendo calificado como semi-vaporware, en Slashdot no lo tienen tan claro.
Saludos.
Las latas de Coca Cola son un peligro para la seguridad militar de los Estados Unidos.
Una promoción que dicha casa de "bebidas refrescantes" ha lanzado en EEUU permite saber al momento si se ha conseguido un premio, ya que las latas incluyen un chip de teléfono móvil y un localizador GPS (jpeg de 400Kb). El consumidor tiene que accionar el invento, los datos de su situación se envían al centro de promociones y la lata puede ser rastreada (flash). La parte tecnológica sirve para entregarte el premio que te haya tocado, estés donde estés.
El problema viene si es un militar en una base supersecreta el que aprieta el botón y la emisión es interceptada por alguien perteneciente al eje del mal.
Asi, "en un centro de Fort Knox se pide a los soldados que examinen sus latas de Coca Cola antes de entrar en ellas en reuniones secretas", y un analista de la Rand Corporation piensa que es una reacción lógica, ya que si la lata "se encontrase en un lugar "sensible", no es inconcebible que pueda ser usada para fines diferentes"..."por terceros sin conocimientos de la propia Coca Cola".
Y es que ya sabemos las reglas y técnicas que gobiernan la lógica de las FFAA estadounidenses...
La $$$$ ha publicado su Anuario, y este ha sido desmenuzado por José Cervera en su Retiario, comprobando cómo la cifra de ventas ha aumentado cuando el precio de los cedés ha disminuido y viceversa. Aunque la $$$$ siga queriendo ver un contubernio de todos contra ella, la realidad es que la $$$$ se ha especializado en pervertir las cifras y los hechos para que se adapten a sus intereses, caiga quien caiga.
Por otro lado, la llamada "operación CD World", llevada a cabo el 30 de junio del año pasado por la Policía Nacional y la Guardia Urbana catalana, en colaboración con la SGAE y la AFYVE, y en la que se incautaron 500.000 CDs y DVDs vírgenes, que tres meses después tuvieron que ser devueltos a sus propietarios, ha acabado con una querella por calumnias contra la policía (que podría ampliarse a la SGAE y la AFYVE) ya que "no sólo se atentó contra el honor de las personas, sino que además se causó graves perjuicios a las empresas implicadas", pertenecientes al grupo CD World. Las numerosas irregularidades que jalonaron dicha intervención policial pone en entredicho la independencia y equidad de las fuerzas de seguridad a la hora de investigar según qué delitos.