Juego de coches usando Google Maps

¿Cansado de juegos de carreras de coches en los que siempre recorres la misma ruta?

¿Quieres hacer tu los circuitos?

Pues ha llegado este juego (Real World Racer), que te permite marcar un lugar de origen y uno de destino, y usando los mapas de Google recorrerás la ruta contra otros coches.

¿Esto es juego 2.0?

Aqui una captura cerca de la estación de Delicias de Zaragoza:

screenshot307.jpg

Colección escándalos sexuales: hoy la profesora y el video

Sarah Green, protagonizó hace un par de año un video publicitario de ropa para trabajar en la construcción. El anuncio jugaba mucho con las imágenes subliminales, y porque no decirlo era bastante explícito en algunos momentos.

El caso es que esta señora es ahora profesora, y alguno de sus alumnos descubrió el video en Youtube (es un poco sorprendente que aún esté alli), y se ha armado un buen revuelo en su localidad.

El video aqui:

La noticia ampliada aqui y aqui

Revista INSECURE, nº 14

issue-main-14.jpg

Ya está disponible el número 14 de la revista INSECURE. Este mes los temas son:

  • Attacking consumer embedded devices
  • Review: QualysGuard
  • CCTV: technology in transition – analog or IP?
  • Interview with Robert «RSnake» Hansen, CEO of SecTheory
  • The future of encryption
  • Endpoint threats
  • Review: Kaspersky Internet Security 7.0
  • Interview with Amol Sarwate, Manager, Vulnerability Research Lab, Qualys Inc.
  • Network access control: bridging the network security gap
  • Change and configuration solutions aid PCI auditors
  • Data protection and identity management
  • Information security governance: the nuts and bolts
  • Securing moving targets
  • 6 CTOs, 10 Burning Questions: AirDefense, AirMagnet, Aruba Networks, AirTight Networks, Fortress Technologies and Trapeze Networks
  • AND MUCH MORE!

Un fallo de diseño en los routers caseros facilita los ataques remotos

Via The Inquirer:

Expertos en seguridad han descubierto que un fallo en el UPnP hace que los routers domésticos sean hackeados y redireccionados a páginas web fraudulentas.

El exploit funciona incluso cuando el usuario ha cambiado la contraseña que trae por defecto el router y es independiente del sistema operativo o del navegador al que esté conectado el dispositivo, siempre y cuando tenga instalada una versión reciente de Adobe Flash.

El problema ha sido calificado de “grave” por Adrian Pastor, de la organización GNUCitizen. Reside en el Universal Plug and Play (UPnP), una arquitectura de software abierta presente en la mayoría de los routers domésticos y que se utiliza para que los equipos puedan hacer funcionar juegos, programas de mensajería instantánea y otras aplicaciones. Cuando el usuario está expuesto a un archivo Flash maligno escondido en una página web, los atacantes pueden utilizar la UPnP para modificar el router.

El ataque más serio que puede hacerse es cambiar los servidores que el router utiliza para acceder a las páginas web. Esto podría llevar al usuario a páginas de bancos que parecen verdaderas pero que no lo son y que van a robarle sus datos personales.

Entre los routers vulnerables se encuentran los de las marcas Linksys, Dlink y SpeedTouch. La mayoría de los routers vienen con la UPnP habilitada de fábrica. La única forma de evitar estos ataques es apagando la función, algo que puede hacerse en algunos dispositivos, pero no en todos.

La Red y los blogs cambian las reglas de contratación

deal.jpg

Me pasa Elisardo un interesante artículo sobre el papel de los blogs y las herramientas de Internet, dentro del mundo de la contratación.

En él se repasan las posibilidades que existen en Internet para una empresa que quiera meterse (si no lo ha hecho) en este mundo. Habla de la importancia que puede tener para una empresa que quiere contratar a una persona experta en un tema, el hecho de que tenga un blog, que escriba sobre lo que conoce, como lo hace y (muy importante) los enlaces externos que pueda tener de otros sitios.

Hablaba yo el otro día de que dificilmente me plantearía colaborar con empresas o personas, que no tuviesen una importante presencia en Internet (salvo que fuese para promicionar esa posición). Y a lo mejor me pasaría lo mismo a la hora de querer contratar a alguien. El curriculum vitae típico, es un formato estático que aporta una información académica y laboral 1.0 . La verdadera validez puede venir marcada por otros detalles como su compromiso con lo que realmente sabe hacer. Y si de trabajo para Internet estamos hablando, la presencia en ella es fundamental.

Siempre ha habido detalles por los que nos decidimos a la hora de contratar a una persona. El hecho de que tenga un compromiso con la red en forma de blog, redes sociales, etc, y sus repercusiones, puede ser tan válido o mas que una formación académica importante.

Hay suficientes sitios en la Red para establecer una «vida pública» que hable de nosotros mucho mejor que cualquier papel. Con su parte positiva y negativa, pero lo que está claro es que cada vez está siendo mas importante. Y de la misma manera que podemos ayudarnos de esas herramientas para seguir el rastro de una persona o empresa, alguien puede hacerlo con nosotros. ¿Es eso peligroso?, yo creo que no, en todo caso es CONOCIMIENTO, y para adquirir ese conocimiento estamos donde estamos.

Revista Redes, número 13

imagenweb088.jpg

Disponible ya el número 13 de la revista REDES (Revista hispana para el análisis de redes sociales).

CONTENIDOS:

1

Dolly Cristina Palacio y Maria Clara van der Hammen:

Redes heterogéneas del patrimonio. Los Casos del

Centro histórico y el humedal Córdoba, Bogotá (Colombia).

[html] [pdf]

 

2

Javier Bundio y Matías Conde:
Exploraciones en Fútbol y Redes Sociales. Análisis del desempeño

deportivo durante la Eurocopa 2004 a partir del análisis de

redes sociales. [html] [pdf]

 

3

Mariela Coudannes Aguirre:
Pasado, prestigio y relaciones familiares. Elite e historiadores en

Santa Fe, Argentina [html] [pdf]

 

4

Alejandro Paredes:
Santiago de Chile y Mendoza, Argentina: La red social que apoyó

a exiliados chilenos (1973-1976). [html] [pdf]

 

5

Alejandro Velázquez y Luís Rey Marín :
El valor agregado de las redes sociales: Propuesta metodológica

para el análisis de capital social. [html] [pdf]

 

6

Hugo Romero Toledo, Omar Barriga y Guillermo Henríquez: :
Construcción de un índice de arraigo socio-productivo: hacia

un concepto amplio de capital social. [html] [pdf]

 

7

Helder Pontes Regis, James Anthony Falk, Sônia Maria

R. Calado Dias y Antonio Virgilio Bittencourt Bastos:
Mentoring Entrepreneurial Networks: mapping conceptions

of participants in technological-based business incubators

in Brazil. [html] [pdf]

 

8

Gerardo Avalle:
Redes Semánticas de la Pobreza. La Argentina del 2001.

[html] [pdf]

 

9

Catherine Comet:
Redes sociales y acción colectiva. Reseña del libro de Marta Varanda.

[html] [pdf]

 

10

Livia García Faroldi:
Redes sociales y mercado de trabajo. Reseña del libro de

Félix Requena Santos. [html] [pdf]

 

Mebroot, virus escurridizo para Windows

Leo en varios sitios que ha aparecido un virus (en realidad es de octubre), pero que está haciendo estragos en las últimas semanas, se llama Mebroot.

Este virus, que afecta a ordenadores con Windows XP, Windows Vista, Windows Server 2003 y Windows 2000, es particularmente peligroso porque es capaz de ‘esconderse en el sistema’ y evitar su destrucción.

Mebroot es un tipo de virus conocido como ‘rootkit’ que trata de sobrescribir parte del Master Boot Record (MBR). Una vez instalado, puede descargar otras aplicaciones maliciosas, como los ‘keyloggers’ para robar la información confidencial.

Según el Centro de Alerta Antivirus, dependiente del Ministerio de Industria, se trata de un programa «que permite a otro usuario acceder de forma no autorizada al ordenador infectado y consigue esconder los elementos que permiten al intruso realizar actividades ilegítimas».

Este centro califica su peligrosidad de ‘baja’ porque su difusión aún es limitada, aunque el daño que puede causar es calificado de ‘alto’.

Una visión de la Red, David Cierco en Facebook

Leo esta nota en el perfil de David Cierco en Facebook, y debo decir que se aproxima mucho a mi idea de lo que debe ser la red en un futuro cercano:

Ya no se trata de estar conectado a Internet y de compartir comentarios, información y en el mejor de los casos conocimiento. Ya estamos en otra fase, en una fase que tiene que ver con un cambio que va más allá de realizar tareas en el ciberespacio. Se trata de cambiar la forma de cómo nos planteamos nuestra forma de pensar y de vivir: Se trata de Vivir en Red.

Vivir en Red requiere un cambio cultural individual y colectivo radical, de 180 grados. Nos exige más de lo que somos capaces de imaginar en un primer momento. Por ejemplo estamos dispuestos a publicar nuestras fotos personales? a detallar cuando estamos en la oficina, en casa, en una reunión familiar? Si tenemos pareja o no y sobre todo si la estamos buscando o la queremos dejar? los países que hemos visitado?

No digo que haya que hacer todo esto pero tenemos que redefinir el concepto de privacidad, de lo que pertenece a nuestro mundo privado y lo que la Red nos pide que compartamos. Somos lo que hacemos y lo que pensamos y la Red lo quiere saber. Probablemente en un futuro no muy lejano no consideramos amig@s a los que no se muestren en la red como son. No haremos negocios ni confiaremos en las personas que no sean transparentes en Internet.

Vivir en Red es compartir parte de nosotros con un todo colectivo que forma parte de cada uno de nosotros. Una demanda que tenemos que dar respuesta como personas pero también como sociedad.

Es un concepto abierto y real. De alguna manera se trata de devolver a la Red, lo que nos dá. Tal vez sea cuestión de conciencia, o generacional, pero en breve veremos Internet como un concepto totalmente asimilado, al que podremos (en algunos casos deberemos), dar a conocer todas nuestras vivencias.

No me imagino tratar con personas (empresas) que puedan  colaborar con mi empresa, sin que tengan una presencia importante en la Red.

Seminario: la nueva legislación sobre accesibilidad web y sus implicaciones técnicas

Me manda Dani un correo para recordarme ésto:

En el marco de la legislación española sobre tecnologías de la información, la reciente normativa que afecta a los servicios de información servidos a través de internet hace especial énfasis en los criterios de accesibilidad web que los proveedores de dichos servicios de información, empresas privadas y administraciones públicas, deben contemplar.

Por ello, el abogado experto en tecnologías de la información, Javier Prenafeta, y yo mismo, vamos a impartir un seminario de introducción al nuevo cuerpo legislativo, con sus correspondientes implicaciones técnicas, que sobre accesibilidad web está vigente en el estado español.

Los datos útiles:

El programa del seminario es el siguiente:

  1. Qué es la accesibilidad web
  2. ¿Afectan a mi empresa las cuestiones de accesibilidad?
  3. Marco legal básico
  4. Claves del Capítulo 3 del Real Decreto 1494/2007
  5. Fechas clave
  6. Implicaciones técnicas

Colabora: Hipalinux.

Las empresas españolas y la web 2.0

screenshot284.jpg

Podría pensarse que el título es contradictorio, pero según este artículo  no lo es tanto.

Sinceramente me sorprende que casi el 40% de las empresas estén dispuestas a usar las herramientas sociales para su beneficio, o que  el 26 por ciento de las empresas que están empleando ya software social prevén que sus nuevas inversiones se llevarán a cabo principalmente en wikis, seguido de los blogs (15 por ciento), redes sociales (13 por ciento), mashups (5 por ciento), agregadores RSS (5 por ciento) y etiquetas colaborativas (3 por ciento).

Dista un poco de mis impresiones (que están basadas en apreciaciones día a día), pero me alegro de que sea asi. De todas formas queda tanto camino por recorrer.