Entrevista a Richard Stallman

La publican en consumer.es, y tiene respuestas como estas:

Cuando los niños van a la escuela, la escuela debe decirles la regla: «Cuando traéis un programa a clase hay que compartirlo con todo el mundo en esta clase. Y si no quieres compartirlo, no puedes traerlo». Y para mostrar un buen ejemplo de este espíritu de buena voluntad y de compartir el conocimiento, la clase debe seguir su propia regla: traer sólo software libre a la clase. Debe decirse a los alumnos: «Todo el software que encuentres en la clase puede copiarse y llevarse a casa para usarlo y puedes también leerlo y comprender su funcionamiento».

¿Debe ser un delito escuchar música? Si la respuesta es no, hay que eliminar la SGAE. La SGAE, como ya dije en mi conferencia, es una organización muy mala, que no merece existir, que debe ser eliminada

La entrevista completa aqui

BCI ( Brain Computer Interface o Interface cerebro computadora )

ejemplo de uso de la interface BCI Estamos acostumbrados a manejar nuestros equipos informáticos a través de una serie de periféricos como pueden ser el teclado y el ratón que son los más extendidos, pero esto esta cambiando.
Actualmente se esta desarrollando un nuevo tipo de tecnología denominada BCI que permite manejar nuestros ordenadores mediante el pensamiento. Lo cual hace posible el uso desde una aplicación hasta un brazo robotico, esta tecnología va a resultar especialmente útil para personas con problemas que no les permitan controlar sus músculos y dispongan de una psicomotricidad limitada tales como parálisis cerebral.
Nos encontramos en proceso de desarrollo de software que permite capturar y analizar ondas cerebrales, ósea analiza un EEG ( electro encefalograma ) el software interpreta los impulsos eléctricos y los convierte en eventos, tales como hacer clic o escribir un carácter.
¿Hasta donde llegará la implantación de estos dispositivos? se desconoce la respuesta si llegará a sustituir algún día al teclado y al ratón, pero no cabe duda de su utilidad para personas con problemas de psicomotricidad limitada.
En estos días se pueden ver demostraciones de dispositivos BCI en la feria CeBit de Alemania.

El Congreso aprueba la nueva LPI establece el canon por copia privada y olvida todo principio de proporcionalidad.

La futura LPI lleva buen camino, al menos en su tramitación. El texto, quiere trasponer la Directiva Europea sobre derechos de autor en la Sociedad de la Información, y reafirma la exigibilidad del «canon» por copia privada en los soportes digitales sin más límite que la formación de conciencias (enseñanza, investigación o bibliotecas). Este instrumento de cobro, el más conflictivo, se mantiene como obligatorio para compensar al autor por la «copia privada» de una obra, por la copia hecha por una persona física para uso privado y a partir del original.

La Ministra de Cultura agradeció a todos los grupos parlamentarios el “gran acuerdo” alcanzado con el texto, y justificó los contenidos diciendo que “el Gobierno ha querido seguir apostando por los creadores», aunque matizó que también se había otorgado “protagonismo a los consumidores y a la industria”. Siguiendo esta visión positivista, la Asociación de Internautas acoge con buenos ojos la idea de prever al menos una “comisión arbitral de la Propiedad Intelectual” como instrumento de resolución de conflictos para entidades de gestión y consumidores. Aunque intuimos que va a hacer falta algo más que un árbitro, si por mandato legal los soportes digitales se consideran exclusivamente fabricados para reproducir obras de autores asociados, sin más límite que la imaginación de éstos.

La noticia completa en Asociación de Internautas

Cambios en la certificación WIFI

La seguridad WIFI, no es un tema baladí, y parece que la Wifi Alliance se lo empieza a tomar mas en serio todavía. Según leo en el blog de Miguel Caballero, las certificaciones WIFI van a cambiar, y solamente se dará a dispositivos que soporten WPA2. Eso no quiere decir que los que hasta ahora funcionan, dejen de hacerlo. Simplemente quiere decir que no estará certificado como producto de un nivel de seguridad alto.

Es importante este paso, que va a hacer que poco a poco el propio usuario se vaya concienciando de la seguridad de su red inalámbrica.

La lista de produtos certificados hasta la fecha es esta

Presentación de portal via wifi

Ayer presenté el portal de FETRANSA (Federación Española de Transporte Discrecional de Mercancías), en el hotel El Madroño de Madrid.

Nos habían comentado que tenían red WIFI, así que acudí con mi portátil dispuesto a hacer una demostración del funcionamiento. Y la verdad es que era cierto, había wifi y nos dejaron usarla gratuitamente. Fué cuestión de detectar la red wifi, engancharse por DHCP y a funcionar. La única pega es que para validarse era necesario meter un usuario y contraseña y solo se podía hacer a través del navegador oficial de Microsoft, Internet Explorer.

Por mucho que lo intenté con Mozilla no hubo manera. No se como lo habrán filtrado, imagino que será cosa del software de la red inalámbrica. Todo funcionó bien con IE, pero me parece una imposición.

Poco me parece

Un 60% de las redes WiFi carecen de protección, según un estudio de PandaLabs.
El informe «Seguridad en Redes Inalámbricas» pone de manifiesto la debilidad de los sistemas de protección WEP, así como la validez de las alternativas WPA y WPA-PSK. Las pruebas de «wardriving» (exploración de las redes inalámbricas al alcance en un recorrido concreto) llevadas a cabo a nivel internacional arrojan resultados preocupantes: casi un 60% de las redes carecen de protección alguna. Las redes WiFi se perfilan como una vía para llevar a cabo ataques dirigidos, ya que permite la intrusión en sistemas sin necesidad de intermediarios.

Nosotros llevamos tiempo diciéndolo, y con unas pocas reglas, se pueden evitar unos cuantos sustos
El artículo en Asociación de Internautas

Comunicación sencilla

Fernando Tricas, publica hoy en El Periódico de Aragón, un artículo donde habla de las bitácoras, y de su facilidad para incorporarlas a nuestras vidas.
Publicar en internet es tan sencillo que ha favorecido la aparición de sitios de los más variados temas: estudiantes hablando de sus problemas, ´entrenadores´ de equipos de cualquier deporte mostrando al mundo su selección ideal, jubilados, profesionales…; en definitiva, expertos e inexpertos en los más diversos asuntos hablando en la red.

El artículo completo. Además hay dos artículos mas sobre las Herramientas para el cambio e Internet en su versión más enriquecida

Grave problema de seguridad en Ubuntu 5.10

Tras varias horas en las que no estaba claro el alcance del problema, incluso si existía o no dicho problema, el equipo de Ubuntu Linux ha emitido un aviso de seguridad en el que se detallan las condiciones en la que es posible la revelación de la clave de root en máquinas que corran Ubuntu Linux 5.10. El problema puede ser considerado de extrema gravedad.

Ubuntu es una distribución Linux basada en Debian, y patrocinada por Canonical Ltda, iniciativa empresarial de Mark Shuttleworth, empresario y fundador de la gestora de certificados Thawte. La distribución nació originalmente para ser usada como escritorio, si bien es perfectamente apta, con las debidas precauciones, para vertebrar servidores.

La versión 5.10 de Ubuntu «The Breezy Badger» es susceptible de revelar la clave de root, almacenada en texto plano. Con la simple ejecución en consola de «grep -r rootpassword /var», aparecen múltiples localizaciones donde es posible leer, en texto sin cifrar, el log de la instalación de Ubuntu, donde aparece la clave escogida para el root, además de otras cuestiones que son lanzadas al usuario a la hora de instalar el producto. Los puntos donde aparece esta información son, en esencia:

/var/log/installer/cdebconf/questions.dat:Value: mypasswd
/var/log/debian-installer/cdebconf/questions.dat:Value: mypasswd

Los paquetes afectados son base-config y passwd. Ubuntu se ha apresurado a emitir el aviso y proporcionar parches para ambos, 2.67ubuntu20 (base-config) y 1:4.0.3-37ubuntu8 (passwd). Los paquetes actualizados no sólo eliminan las claves en los logs, sino que convierten los registros de instalación en únicamente legibles por el root de la máquina. El problema permite que cualquier usuario local pueda obtener la clave que se eligió en la instalación de la distribución, que muchas veces no se cambia y que por tanto, facultaría a un atacante a tomar control completo de los servicios que pendan de la distribución.

El fallo es un error de diseño monumental, y tal y como se verifica en este caso, los problemas de seguridad son a veces despistes incomprensibles de los desarrolladores y probadores. Afortunadamente para los usuarios del producto, la reacción ha sido muy rápida y los parches se han puesto a disposición del público con gran celeridad.
Tirón de orejas por el despiste, y aplausos para el modelo de respuesta ante incidentes desplegado.

El problema no afecta a otras versiones de Ubuntu como 4.10 y 5.04.
No obstante, los usuarios que hayan actualizado a la versión en desarrollo, 6.04 «The Dapper Drake» desde una máquina 5.10 «The Breezy Badger» deben asegurar la instalación de los parches. Especial cuidado deben tener los usuarios que utilicen Ubuntu para servir, por motivos obvios.

Para actualizar, debe bastar, en la mayoría de los casos, una actualización vía «apt-get dist-upgrade». Otros métodos, como los frontales de gestión de paquetes tipo «synaptic», son válidos igualmente.

Via Hispasec