Tarjeta de memoria WIFI

tarjeta wifi
tarjeta wifi
Cada vez va a ser mas fácil hacer fotos y subirlas a Internet. Kodak se apunta un tanto, poniendo a la venta esta tarjeta que es capaz de detectar hotspots parapoder subir las fotos almacenadas, a EasyShare (que es un servicio on-line de la propia Kodak), o a un ordenador.

Tiene mas ventajas, como que permite almacenar direcciones de correo, para mandar mails.

Hace unos años, nos dicen que recién hecha una foto se la podias enviar a alguien en a otra punta del mundo, en cuestión de segundos, sin necesidad de imprimirla, ni de ningún proceso fuera de la cámara, y nos hubiéramos quedado pasmados, y hoy nos parece de lo mas normal.

Lo cuenta Enrique Dans, Slashdot y Newsday

La amenaza que no cesa

phising y mas
Cuando parece (solo parece), que la gente empieza a tomar conciencia de lo que es el phising, y que hasta las entidades bancarias, reaccionan a tiempo, se vuelve a dar otra vuelta de tuerca por parte de los estafadores.
Ahora es el denominado Pharming, que consiste en manipular el archivo de dominios que utiliza el usuario para desviarle, cuando teclea la dirección de la página real del banco, a otra web falsa y que aparenta ser la de la entidad, sin que la víctima se percate.

Según cuentan en la Asociación de Internautas, para manipular el ordenador del internauta, los delincuentes le envían un correo aparentemente vacío y, al abrirlo, se activa un programa que les permite modificar los nombres de dominio y le redirigen a una página falsa tras escribir en la barra de direcciones la web de su banco. «Cuando recibes un correo y no conoces su procedencia, no lo abras», aconsejan los especialistas policiales en estos delitos, que están siendo calificados por los jueces como estafas.

Via Texto casi diario

Para estar al tanto de novedades

Esta página, llamada Emily Chang – eHub, es una referencia muy buena, de todo lo referente a novedades sobre blogs, programación, diseño, email, y otras muchas cosas, que pueden facilitar y mejorar los contenidos de webs, y blogs. Está clasificada por temas y en cuanto os suscribais vaís a recibir un montón de noticias.

Parece muy recomendable.

Wimax en tu velero

Si eres uno de los afortunados que dispone de velero propio, que sepas que se han realizado unas pruebas de recepción de Wimax, por las costas de Mallorca, y que han sido bastante satisfactorias, al menos para los partners (Alcatel, HP, Intel y Telefónica).

Pues que bien, cuando yo tenga velero lo probaré, si es que para entonces no hay nada mejor.

Via Blogtelecom y blog Wimax

Prueba Linux Online

linuxweb
Si eres de los que tiene miedo a poner Linux en su ordenador, probablemente ya sabrás que hay versiones live-cd , que no requieren de instalacón ninguna. Basta con reiniciar el ordenador con un cd de la distribución dentro, pero si no quieres hacer ni eso porque no te gusta reiniciar, puedes probar Linux via web.

Este es un sitio donde puedes probar una distribución Linux via web.
Obviamente notarás lentitud, pero es una opción (para vagos y curiosos casi exclusivamente). Yo la acabo de probar y via WIFI!, y lo dicho, como mímimo curioso.
Via Planet Warp

No a la traza privada sin control judicial

El pasado 15 de abril se aprobó por Decreto Ley un reglamento que permite que un agente, sin autorización ni tutela judicial pueda “trazar” todas tus comunicaciones electrónicas privadas.

La “traza privada” es el rastro que dejan tus comunicaciones electrónicas personales. Sabiendo quien te envía o recibe mails o peticiones de chat tuyos, cuando y desde dónde, se pueden aproximar tus afinidades políticas, sentimentales, sexuales, religiosas e incluso tus aspiraciones profesionales.

Se trata de información personal, de datos que describen tu intimidad, cuya captura y utilización debería estar garantizada por la tutela judicial. Sin que puedas impugnarlo, sin que un juez lo controle, probablemente sin que tú ni el juez podáis llegar a saberlo, información personal sensible, que merece la máxima protección, podría estar al acceso de personas cuyas buenas intenciones no tienes por qué presuponer. El que personas al servicio del estado puedan sin autorización judicial interceptar y procesar tus comunicaciones supone un enervamiento sin precedentes del derecho fundamental del secreto de las comunicaciones, garantizado en el apartado 3 del artículo 18 de la Constitución.

Actualmente el Tribunal Supremo ha admitido, a trámite la impugnación de la Asociación de Internautas. Esta impugnación está basada en motivos formales en el proceso de elaboración y rango de la ley; sin embargo, debe ser una pieza más en el proceso que lleve a la retirada o corrección del reglamento. Haces falta y hace falta tu concurso.
Mas información aqui, y en el logo de la derecha

Portatiles a 100

No es una broma, el proyecto completo está aqui. Son además portátiles que se recargan «a manivela». Se venden a 100 $.

El laptop contaría con un procesador de 500MHz, 1GB de memoria, sistema operativo Linux, Wi-Fi, cuatro puertos USB y una pantalla que se puede usar en color, y en blanco y negro en situaciones de mucho sol.

La organización One Laptop Per Child está ahora en conversaciones con cinco países (Brasil, China, Tailanda, Egipto y Sudáfrica) para distribuir 15 millones de dispositivos en pruebas a los niños. Cinco compañías están ahora trabajando con el MIT para desarrollar entre 5 y 15 millones de unidades de prueba. Son Google, AMD, Red Hat, News Corporation y BrightStar. El objetivo es, según Negroponte, producir de 100 a 150 millones de estos dispositivos low-cost PC antes de 2007. No está planeado que el dispositivo se venda a personas individuales.

Via Iblnews y texto casi diario

INSECURE Nº 3

insecure 3
La revista INSECURE, de la que hemos hablado otras veces, es una revista gratuita, on-line, dedicada al mundo de la seguridad.
Contiene temas muy interesantes y bien tratados.

El pasado agosto lanzó su tercer número que se puede conseguir desde aqui, y que tiene los siguientes temas:
* Security vulnerabilities, exploits and patches
* PDA attacks: palm sized devices – PC sized threats
* Adding service signatures to Nmap
* CSO and CISO – perception vs. reality in the security kingdom
* Unified threat management: IT security’s silver bullet?
* The reality of SQL injection
* 12 months of progress for the Microsoft Security Response Centre
* Interview with Michal Zalewski, security researcher
* OpenSSH for Macintosh
* Method for forensic validation of backup tapes