This site is dedicated to all things I see and that I think are interesting to publish almost always are other very smart people.

Archive for July, 2010

Google y la CIA se convierten en socios

Google y la CIA se convierten en socios: “


Google y la CIA tienen, al parecer, un interés común lo suficientemente poderoso como para haber participado en una nueva ronda de inversión para Recorded Future, empresa de monitoreo en tiempo real de la web que usa está información para poder predecir comportamientos futuros.

La empresa escanea miles de sitios en internet, blogs y cuentas de twitter para encontrar ese hilo invisible en las personas y organizaciones y poder predecir eventos futuros y tendencias.

Ya les habíamos contado antes acerca de la inversión de Google en la primera ronda de capital de Recorded Future. Esta vez, no sólo Google Ventures (la rama de inversiones de Google) ha participado, sino que se suma In-Q-Tel, el organismo a través del cual la CIA invierte en tecnología.

Evidentemente la relación de trabajo no es directa entre In-Q-Tel y Google Ventures, pero ahora son socios en Recorded Future y el propósito es clarísimo: Google y La CIA buscan entender nuestros comportamientos, estudiarlos y predecirlos. Lo que hagan con los resultados puede variar según el propósito de cada uno, pero no mucho en realidad.

Recorded Future ya dio muestras de su capacidad para predecir eventos: uno de ellos fue anticipar un ataque de Hezzbollah un mes antes de que el gobierno de Shimon Peres reaccionara ante la amenaza.

¿Como funciona este análisis predictivo? En el caso del ataque de Hezzbollah, tenemos un video -en inglés- que nos lo trata de explicar de mejor forma.

Click here to view the embedded video.

Algunos dicen que no hay mucho mérito en predecir circunstancias que ocurren periódicamente. Es como decir: “Va a temblar” y luego clamar la victoria cuando tiembla, siendo algo que ocurre regularmente. Sin embargo, las inversiones de Google y la CIA hablan por sí mismas. Juntemos miedo.

Link: Exclusive: Google, CIA Invest in ‘Future’ of Web Monitoring (Wired)





Advertisements

Quest: Instalación de Quest ChangeAuditor for Windows File Server (II)

Quest: Instalación de Quest ChangeAuditor for Windows File Server (II): “

Hoy abordamos la instalación tanto del cliente como el desligue de los agentes para monitorizar el sistema de ficheros.

Con la entrada anterior dejamos instalado el servidor de Quest ChangeAuditor con el modulo File Server, pero no podíamos interactuar de forma directa con él, para ello hemos de instalar el cliente de Quest ChangeAuditor. El instalador es el mismo que utilizamos en la entrada anterior solo que seleccionaremos la parte cliente.

1 Instalador Quest ChangeAuditor

Al seleccionar el cliente, iniciamos su instalación. Con el cliente tendremos la herramienta para administrar y monitorizar las acciones de Quest ChangeAuditor sobre las maquinas de nuestro dominio.

La instalación del cliente es fácil, solo nos pedirá la aceptación del contrato y el lugar donde va residir la aplicación.

2 Inicio de la instalación

Toda la instalación es automática sin que tengamos que intervenir más. Al concluir la instalación, veremos que en el menú de inicio no solo tenemos el administrador de licencias, sino que ya tenemos nuestro cliente. Desde este enlace accederemos a la administración de los diferentes módulos y actuaciones que puede realizar Quest ChangeAuditor.

3 Resultado de la Instalación del Cliente

Ya con el cliente podemos acceder a ChangeAuditor, podemos monitorizar el estado de nuestro sistema de fichero y del resto de módulos de ChangeAuditor que tengamos instalados así como desplegar los agentes en las maquinas de nuestro dominio que queramos monitorizar.

Todo esto se realiza desde una pantalla de administración basada en pestaña.Este formato permite un acceso fácil y eficaz a la información que nos interese en cada momento, como se muestra en la siguiente imagen.

4 Cliente ChangeAuditor

Cada pestaña nos proporciona información directa y útil para la administración y monitorización de nuestro sistema.Las diferentes pestañas que tenemos son :


5 Pestañas del Cliente ChangeAuditor

  • Overview: Nos da un visión global del estado de los agentes y eventos que están sucediendo en el sistema
  • Searches: En esta pestaña podremos realizar búsquedas de eventos y agentes del sistema
  • Deployment: Desde aquí podremos realizar la instalación de los agentes en diferentes maquinas del dominio.
  • Administration: En esta ventana se crean las diferentes configuraciones de los agentes, se configuran las monitorizaciones para los diferentes módulos de Quest ChangeAuditor y las medidas de protección.
  • Agent Statics: Proporciona las estadísticas de uso de los agentes que se tienen desplegados en el sistema.
  • Coordinator Statics: Da las estadísticas del servidor, numero de agentes conectados, numero de eventos…

En las próximas entradas configuraremos el agente, realizaremos el despliegue de los mismos para realizar la monitorización del sistema de archivos y veremos como se monitorizan los diferentes eventos de Quest ChangeAuditor desde sus diferentes pestañas.

Saludos!!!!!


uTorrent 3 Alpha ya disponible con su interfaz web en pruebas

uTorrent 3 Alpha ya disponible con su interfaz web en pruebas: “

uTorrent hizo hace ya algún tiempo un buen paso con la intención de entrar en otras plataformas además de Windows, cosa que trajo hace más o menos un mes la buena noticia de la primera versión estable de este gestor de torrents para Mac OS X. Una vez superado este paso, los desarrolladores han empezado a trabajar en su próxima versión: uTorrent 3.

De hecho ya está disponible la versión Alpha de la tercera gran versión de uTorrent con la gran novedad de que ahora incluye una interfaz web para usar el programa de forma remota desde donde queramos (incluso desde dispositivos con Android y con iOS) simplemente accediendo a web.utorrent.com.

Desde ahí podremos hacer la mayoría de funciones que permite el programa, como agregar torrents desde una dirección web misma y gestionar las descargas. De momento la Alpha de uTorrent 3 sólo está disponible para Windows, de modo que los linuxeros y los maqueros tendrán que esperar a que las nuevas funcionalidades aparezcan en las versiones de sus sistemas. Esperemos que no sea muy tarde.

Vía | Lifehacker
Más información | uTorrent forums


Recolección de evidencias

Recolección de evidencias: “Muchos sois los que llevais pidiendo información de que métodos son los empleados para la recolección de evidencias.

Voy a tratar de poner en dos post más o menos los pasos que sigo para que de alguna forma sea valido ante el juez, el primer post trata de la parte física y el segundo de un pequeño cuestionario que es interesante cuando no se obtiene toda la información o es parcial.

Aquí os dejo mis reglas de oro que hasta ahora son admitidas por los juzgados

EQUIPOS

  • Realizar una sesión fotográfica de la sala antes de comenzar la tarea, la entrada y distintas salidas (si las hubiera) como por ejemplo ventanas. Las fotos deben de tener sobreimpresa digitalmente la fecha y hora.
  • Fotografíe el ordenador de frente con los cables y por detrás, así como dispositivos conectados tal y como se encuentran. Haga más de una foto si es preciso
  • No utilice el ordenador ni intente buscar pruebas.
  • Si el equipo está ‘apagado’, no ‘encender’.
  • Si el equipo está ‘encendido’ y se muestran los mensajes en el monitor, realizar una fotografía de la pantalla.
  • Si el equipo está ‘encendido’ y la pantalla está en blanco, mueva el ratón o la barra de espacio (esto mostrará la imagen activa en la pantalla). Realice a continuación la fotografía.
  • Desconecte la fuente de alimentación del router.
  • Desconecte el cable de alimentación de la parte posterior del equipo (No hacer un apagado ordenado)
  • Realice un diagrama si es una red y empiece a crear las etiquetas (ver mi etiquetadora profesional) de los dispositivos conectados.
  • Desconecte todos los demás cables y los dispositivos del equipo.
  • Tenga preparada bolsas etiquetadas o en su defectos paquetes para el transporte de los dispositivos
  • Haga lo mismo con los dispositivos extraibles (pendrives)
  • Mantenga todos los medios de comunicación, incluido el equipo, lejos de los imanes, radiotransmisores y otros elementos potencialmente dañinos.
  • Recopile manuales de instrucciones, documentación y posible notas que hubiera en el lugar (es recomendable proceder a su etiquetado).
  • Documentar todos los pasos implicados en la adquisición del ordenador y sus componentes.

DISPOSITIVOS MÓVILES

  • Si el dispositivo está apagado ‘no’ encender ‘.
  • Con una PDA o teléfonos móviles, si el dispositivo está encendido, NO LO APAGUE. Si se apaga el dispositivo podría habilitar el password de inicio, por lo tanto impediría el acceso a las pruebas.
  • Fotografíe el dispositivo y la pantalla (si está disponible).
  • Etiquetar y recoger todos los cables (incluyendo la fuente de alimentación)
  • Intentar que el dispositivo mantenga la batería en la medida de lo posible
  • Etiquete el almacenamiento adicional de los dispositivos (Sticks de memoria, compact flash, etc).
  • Documentar todos los pasos implicados en la adquisición del móvil y sus componentes.

Fuente: Conexión Inversa


Cómo hacer copias de tus discos de vinilo

Cómo hacer copias de tus discos de vinilo: “

Las copias piratas no son algo que se reduzcan a lo digital. Lo analógico también puede ¿gozar? de procedimientos de copia, sean lícitos o no. Además es todo un trabajo artesanal: necesitas una caja de madera, vidrio, silicona, plástico líquido y poco más, un pegamento y un taladro. Pongámonos manos a la obra con un disco de vinilo tras dar el salto.

Basta con colocar tu grabación en la caja de madera, y poner la silicona sobre el disco para crear un molde. A continuación, simplemente vierte el plástico líquido en el molde de silicona, y tendrás tu copia. Tiene algo más de trabajo, pero básicamente es eso: sacar un molde y empezar a copiar como un descosido.

Jo, tiene su complicación. Qué fácil que es actualmente: bajar, quemar. Las completas instrucciones, en el enlace de la fuente. — Javier G. Pereda [Mike Senese]”


iFixit desmonta el Magic Trackpad

iFixit desmonta el Magic Trackpad: “Aquí puedes deleitarte con su interior.”


Side Shield para iPhone 4 gratis en Best Buy

Side Shield para iPhone 4 gratis en Best Buy: “


Best Buy ofrece a los clientes que compren un iPhone 4 en una de sus tiendas una solución gratuita al problema de la antena. Se trata de Side Shield, un recubrimiento invisible para solucionar el problema de la antena del iPhone 4 que estará disponible a partir del 28 de julio.

El Side Shield es un producto de ZAGG que será entregado de manera gratuita a cualquiera que compre un iPhone 4 en Best Buy. Este beneficio se extiende también a las compras anteriores. Además el accesorio podrá ser adquirido por otros usuarios por u$s 9.99. leer más »


Red Hat contribuye 16 veces más código a GNOME que… Canonical

Red Hat contribuye 16 veces más código a GNOME que… Canonical: “

Dave Neary tuvo a bien hacerse estas tres sencillas preguntas en relación con el Proyecto GNOME:

  1. ¿Cuántos desarrolladores tiene?
  2. ¿Qué compañías invierten en él?
  3. ¿Dónde ofrecer servicios profesionales de desarrollo?

Estas se transformaron en preguntas más complejas que dieron lugar al censo más importante del que el proyecto GNOME tenga memoria. Dave las completó con otras como ¿cuánto invierten las compañias en GNOME?, ¿cómo es la comunidad GNOME?, ¿cómo es el ecosistema comercial alrededor de GNOME?

Los resultados de tal censo, presentados en GUADEC, además de satisfacer una profunda curiosidad, servirán para que

  1. las VIS (Vendedoras Independientes de Software) opten a favor de la plataforma GNOME teniendo más certeza acerca de su valor;

  2. las compañías con mucho tiempo invirtiendo en GNOME tengan el reconocimiento que merecen;

  3. las empresas que construyan software encima de GNOME —claro, también de forma comercial— identifiquen a los miembros más fiables e importantes de GNOME, tanto proveedores como desarrolladores.

Dicho lo anterior, miren con atención la tabla con los 16 primeros aportadores de código al Proyecto GNOME.

En primer lugar están los desarrolladores que se dicen voluntarios. Otro tanto son aportaciones de desconocidos. En tercer lugar, y como primerísima empresa, Red Hat. Le sigue Novell, empresa empleadora de Miguel de Icaza, líder de GNOME. En seguida Collabora, empresa inglesa con oficinas en Barcelona que tiene gran influencia en GNOME gracias a Gstreamer y PiTiVi

Y en 16o. lugar, Canonical.

Sí, Canonical, la empresa creadora de Ubuntu, la distribución Linux más popular desde 2005 —según DistroWatch—. Una distro que es liberada semestralmente, siempre un mes después que el escritorio que incluye por defecto, y también su estandarte: GNOME.

¿No les parece raro que Canonical, tan abierta, colaborativa y respetuosa de otros proyectos floss como —todos sabemos— pretende ser, tenga una cantidad tan pobre de aportaciones efectivas al escritorio que le sirve de plataforma de negocios? A cuestionamientos similares, Mark Shuttleworth respondió en 2008:

Enfocamos nuestros esfuerzos en la integración. Nuestros competidores dicen de eso que “Canonical no contribuye” pero es más preciso decir que medimos nuestra contribución en la efectividad con que tenemos listo el último trabajo estable de los proyectos principales, manteniendo la seguridad, a la audiencia más amplia posible para probar y amar [sic]. En mi opinión, esa es una gran contribución.

Canonical ha hecho realmente mucho por la distribución/difusión del software libre y abierto, pero ¿qué hay de su retribución en código y documentación a los proyectos que le sustentan técnicamente? Canonical tendrá que dar una opinión o liberar un estudio similar que le favorezca en los próximos días, porque con esos datos ha quedado con pésima imagen ante la comunidad.

Red Hat contribuye 16 veces más código a GNOME que… Canonical escrita en Bitelia el 30 July, 2010 por alan.lazalde

Enviar a Twitter | Compartir en Facebook






uTorrent Web disponible para iPad y Android

uTorrent Web disponible para iPad y Android: “

Uno de los proyectos más innovadores y activos de estos últimos tiempos debe ser sin lugar a dudas uTorrent, quienes luego de crear un medio de comunicación directa con sus usuarios anunciaron que harán una versión del popular cliente nativo para Linux. Además preparan una “tienda de aplicaciones” y renovaron la interfaz de su versión para Mac. Pero una de las funcionalidades más interesantes, fue la de abrir al público una versión web que permite acceder al contenido de los torrents vía streaming y manejarlos desde cualquier sitio.

El mes pasado habían agregado soporte para el iPhone y ahora le tocó el turno al iPad y a Android. De este modo, será posible controlar nuestras descargas desde algunos de los dispositivos móviles más populares del mundo. Y si bien la respuesta de los usuarios ha sido bastante buena, algunos de ellos tienen dudas al respecto debido a consideraciones sobre la privacidad. uTorrent asegura, en este sentido, que toda la información privada es encriptada y no es expuesta a nadie.

Para utilizar la interfaz web desde el ordenador, es necesario descargar el release Falcon o bien la alpha de uTorrent 3.0, la próxima gran versión del cliente. Sumando el cliente web a la tienda de extensiones que estará también disponible en la versión 3.0 (y los clientes para Mac y Linux), uTorrent está manteniendo un ritmo de desarrollo bastante importante. Cuando salga la próxima versión, imagino la enorme cantidad de descargas que tendrá.

Vía: TorrentFreak

uTorrent Web disponible para iPad y Android escrita en Bitelia el 30 July, 2010 por federico-erostarbe

Enviar a Twitter | Compartir en Facebook






1dl.us: un “todo en uno” de herramientas web

1dl.us: un “todo en uno” de herramientas web: “

Es inevitable: navegando por Internet, tarde o temprano necesitamos realizar tareas cotidianas como acortar enlaces o compartir imágenes. Hay infinidad de sitios para hacerlo, e incluso podemos cargar un buen número de bookmarklets en la barra de marcadores de nuestro navegador, pero 1dl.us nos ofrece la comodidad de contar con varias utilidades en una sola web.

Su página de inicio ya brinda información sin hacer nada: la IP del equipo, el user-agent del browser y una dirección de correo electrónico desechable que caduca a los 60 minutos de su generación automática. Respecto de esta última, basta con elegir la pestaña Read E-mail para visualizar los mensajes entrantes.

Otras funciones de su interfaz minimalista son una caja de búsqueda en Google, un acortador de enlaces, la posibilidad de alojar imágenes de hasta 7 Mb, un pastebin para almacenar textos o código de programación y una función que comprueba la seguridad de nuestras contraseñas.

No esperen el arsenal de características que existen en los servicios individuales, porque aquí la idea es que sea simple y veloz. Aunque en nuestros equipos podemos tener complementos y atajos que hacen lo mismo o más, es buena idea tenerlo en mente para cuando estamos apurados o utilizamos ordenadores públicos.

Vía: Lifehacker

1dl.us: un “todo en uno” de herramientas web escrita en Bitelia el 30 July, 2010 por Sebastián

Enviar a Twitter | Compartir en Facebook