viernes, julio 30, 2004

'Bloggers', auténticas estrellas en la convención demócrata de EEUU (elMundo.es)

El 'Bulevar de los Bloggers' es una de las zonas más de moda del estadio FleetCenter, porque allí se da cita esta nueva especie de informadores que ofrecen en Internet su particular versión de la Convención Demócrata, en la que se elige el candidato a la presidencia de EEUU, en este caso John Kerry.

Los 'bloggers' son internautas que realizan su propia página independiente en la que vierten sus personales puntos de vista sobre cualquier materia, informa en un reportaje el corresponsal de EFE en EEUU Julio César Rivas. Para quien aún no lo sepa, la palabra 'blog' es una abreviatura de 'weblog', que a su vez es, en esencia, un diario personal publicado en Internet. Los 'bloggers' son, por tanto, sus autores.
Para ellos, la Convención Demócrata que se celebra en Boston ha supuesto su aceptación definitiva en el reservado mundo de la prensa estadounidense.

El Partido Demócrata otorgó a 35 de estos 'guerrilleros' de Internet acreditaciones como representantes de medios de comunicación.

La decisión de los demócratas de abrir por primera vez las puertas del FleetCenter a "aficionados" del periodismo como Stephen Yellin, un joven de 16 años de Nueva Jersey que escribe para el popular www.dailykos.com, ha levantado más de una ampolla entre medios de información convencionales.

'Cubrir a los periodistas'

En parte porque, como se lee en www.truthlaidbear.com, los medios "puede que no lo sepan todavía, pero los 'bloggers' no están ahí para cubrir la Convención. Están ahí para cubrir a los periodistas".

Eso es lo que hace, de forma descarnada en muchas ocasiones, www.campaigndesk.org, creado por Columbia Journalism Review para analizar la cobertura que los medios de comunicación están dando a la campaña del 2004 y que también ha lanzado sus dardos contra otros 'bloggers' colegas.

"Es la hora del espectáculo, chicos y chicas. Ahora que habéis tenido vuestro momento en el candelero es el momento de ganar vuestras credenciales. Estamos hablando de 'blogger' por supuesto", escribió el martes Susan Q. Stranahan.

El triunfo ha sido especialmente destacado, sobre todo si se tiene en cuenta que este género prácticamente no existía hace cuatro años.

Un periodismo fresco

Y para añadir un elemento, y otorgar más legitimidad a los 'blogs', la vitalidad de estos escritos es tan saludable que las principales empresas de comunicación en EEUU se han visto forzadas a crear sus propios 'bloggers' para satisfacer la creciente demanda de un periodismo distinto, más fresco y menos encorsetado para muchos.

Ahí está la agencia de noticias AP, que ha asignado un 'blog' a su veterano periodista Walter Mears o la cadena de televisión MSNBC con su 'Hardblogger'.

Hasta la CNN ha creado 'Blogwatch' que, como el nombre indica, se dedica a seguir los informes que aparecen en los 'bloggers' de la convención.

Sin permiso

Para los 'bloggers' incondicionales, este vehículo no necesitaba de la aprobación del Partido Demócrata para demostrar su validez.

Adele Stan, uno de los 'bloggers' que se encuentra en Boston, aunque sin acreditación para pasar al FleetCenter, lo explicaba con rotundidad.

"La grandeza de hacer 'blogs' es que no se necesitan apestosas credenciales. Cualquier cosa que te pasa, cualquier sitio en el que acabes, a quien quieras que te encuentres, eso es de lo que escribes", dice Stan.

Una experiencia nueva y todoterreno

Hasta ahora, los 'blogs' habían demostrado su capacidad y potencial en ambientes radicalmente distintos.

Como durante la guerra en Irak, cuando la apabullante cobertura 'oficial' divulgada por los medios de comunicación sólo pudo ser rota por estos diarios personales de gente normal y corriente, que está viviendo la situación sobre el terreno.

Especialmente popular fue el diario creado por Salam Pax, un habitante de Bagdad que relató las penas y miserias de la capital iraquí durante los bombardeos aliados contra el régimen de Sadam Husein, a principios del año pasado, y atrajo millones de lectores de todo el mundo.

Ese aspecto alternativo se sigue manteniendo en la Convención Demócrata en Boston, en gran parte porque muchos de los delegados que están patrocinando estos particulares diarios íntimos electrónicos son partidarios del popular ex gobernador de Vermont, Howard Dean.

El desafío para ellos es mantener ese espíritu 'amateur' y no caer en los pecados de los medios "oficiales" de comunicación.

El 'phishing', delito informático de moda (elMundo.es)

El 'phishing', envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales con el fin de obtener datos personales y bancarios de los usuarios para hacerse pasar por ellos en diversas operaciones 'on line', es uno de los delitos informáticos en auge en España, frente a otros métodos fraudulentos en decadencia, según ha señalado José Manuel Colodrás, responsable de la Brigada de Investigación Tecnológica de la Policía Nacional.

Durante una conferencia organizada por la Campus Party, Colodrás ha repasado cuáles son, además del 'phishing', las prácticas habituales de los más de 300 detenidos por delitos tecnológicos en lo que va de 2004.
Junto a infracciones menores, como las calumnias, injurias y amenazas a través de foros, 'e-mail', mensajes cortos (SMS) o 'chat', la Policía se encarga cada mes de problemas relacionados con las tarjetas de televisión 'pirateadas', el 'carding', las subastas y ventas ficticias desde portales como eBay y Yahoo! —especialidad de algunos expertos de origen rumano— o la producción y distribución de pornografía infantil, una de las manchas negras de la Red española.

En cuanto al acceso a sistemas informáticos —'hacking' o 'cracking', según el caso—, Colodrás ha asegurado que se trata de un delito siempre que haya descubrimiento de secretos o vulneración de la intimidad, aunque no se ha mostrado tan claro al referirse a las situaciones en que el 'atacante' sólo entra en una máquina ajena sin causar daños ni llevarse datos.

Como ejemplo, el responsable de la Brigada de Investigación Tecnológica ha recordado el caso de un joven que, tras introducirse en la red interna de una empresa, robó el código del juego 'Dark Age of Camelot' y fue detenido posteriormente por los daños causados al fabricante.

Por otro lado, Colodrás ha subrayado su convencimiento de que la modificación en la normativa relativa a los 'dialers' —máquinas de hacer dinero hasta hace sólo unos días—, supondrá prácticamente su desaparición en España.

El 'phishing', delito informático de moda (elMundo.es)

El 'phishing', envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales con el fin de obtener datos personales y bancarios de los usuarios para hacerse pasar por ellos en diversas operaciones 'on line', es uno de los delitos informáticos en auge en España, frente a otros métodos fraudulentos en decadencia, según ha señalado José Manuel Colodrás, responsable de la Brigada de Investigación Tecnológica de la Policía Nacional.

Durante una conferencia organizada por la Campus Party, Colodrás ha repasado cuáles son, además del 'phishing', las prácticas habituales de los más de 300 detenidos por delitos tecnológicos en lo que va de 2004.
Junto a infracciones menores, como las calumnias, injurias y amenazas a través de foros, 'e-mail', mensajes cortos (SMS) o 'chat', la Policía se encarga cada mes de problemas relacionados con las tarjetas de televisión 'pirateadas', el 'carding', las subastas y ventas ficticias desde portales como eBay y Yahoo! —especialidad de algunos expertos de origen rumano— o la producción y distribución de pornografía infantil, una de las manchas negras de la Red española.

En cuanto al acceso a sistemas informáticos —'hacking' o 'cracking', según el caso—, Colodrás ha asegurado que se trata de un delito siempre que haya descubrimiento de secretos o vulneración de la intimidad, aunque no se ha mostrado tan claro al referirse a las situaciones en que el 'atacante' sólo entra en una máquina ajena sin causar daños ni llevarse datos.

Como ejemplo, el responsable de la Brigada de Investigación Tecnológica ha recordado el caso de un joven que, tras introducirse en la red interna de una empresa, robó el código del juego 'Dark Age of Camelot' y fue detenido posteriormente por los daños causados al fabricante.

Por otro lado, Colodrás ha subrayado su convencimiento de que la modificación en la normativa relativa a los 'dialers' —máquinas de hacer dinero hasta hace sólo unos días—, supondrá prácticamente su desaparición en España.

Windows abre su c�digo a los socios de Microsoft (Noticias)

A partir de la expansión de su programa de licenciamiento de código fuente, Microsoft dará acceso al código de Windows a más de sus MPV (Most valued Professionals, o profesionales más valiosos) en 27 países seleccionados.

Los MVP son elegidos a partir de sus “capacidades únicas y su pasión por las tecnologías desarrolladas por Microsoft”, y por haber contribuido de alguna manera a las comunidades técnicas y online de la empresa de Redmond, Washington. Muchos de estos MVP ya tenían acceso a los códigos fuente de Windows CE.Net, ASP .Net, Visual Studio .Net y Passport Manager.

El programa actual de MVPs brinda los códigos de Microsoft Windows 2000, Windows XP, Windows Server 2003 y todas las futuras versiones de Windows, incluyendo los service packs y versiones beta, todo sin costo alguno.

La primera iniciativa para abrir su código fue hecha por Microsoft en 2001, cuando empezó a compartir sus fuentes de programación con empresas de tecnología e inclusive con algunos países. Más tarde en octubre de 2003, amplió su política de apertura a individuos seleccionados, los MVP. (Tectimes)

lunes, julio 26, 2004

Los ingenieros son más creativos con lápiz y papel que con el ordenador, según estudio (NoticiasDot)

Los ingenieros dan más rienda suelta a su creatividad teniendo a mano lápiz y papel que sentados ante un ordenador personal, según un estudio realizado por psicólogos de la Universidad Técnica de Dresde (Alemania).

Los autores del experimento sometieron a prueba en un laboratorio a 66 estudiantes de ingeniería mecánica para realizar complicadas tareas de construcción de máquinas.

Uno de los grupos recibió lápiz y papel, otro un ordenador con programas gráficos y el tercero un equipo con un programa de Diseño Asistido por Ordenador (CAD-Software, según sus siglas en inglés).

El resultado del estudio, que saldrá publicado en la edición de agosto de la revista 'GEO', demostró que los bocetos hechos a mano o con gráficos dan mejores soluciones que los realizados con el programa CAD.

Los psicólogos creen que los malos resultados obtenidos con el programa CAD se deben a que la construcción de máquinas con ordenadores exige más atención mental y deja menos campo para alcanzar soluciones inteligentes y creativas.

El título definitivo para el Episodio III es: �Star Wars: Revenge of the Sith (Noticias)

La venganza de los Sith es el título oficial, desvelado por Lucas el pasado fin de semana, para la tercera precuela del universo Star Wars.

No podremos ver la película hasta Mayo del 2005, pero poco a poco se van conociendo más detalles definitivos sobre la misma.

Recordemos que en esta película Anakin Skywalker pasa de ser un joven y adorable esclavo a Darth Vader, el archi enemigo más popular de la saga. Los Sith corrompen a Anakin y le arrastran al lado oscuro de la fuerza.

El anuncio se llevó a cabo en un lugar ideal, la exposición de cómics “Comic Con”, ante el entusiasmo de cientos de seguidores.

Una nota curiosa es que “El retorno del Jedi” estuvo a punto de llamarse “La venganza del Jedi”. Incluso se llegó a fabricar material promocional con dicho título, pero George Lucas cambió de opinión a última hora. Ahora parece que la venganza vuelve por partida doble.

viernes, julio 23, 2004

Ganador del concurso McGyver crea unos altavoces para iPod con una caja de hojalata (Noticias)

La Web de USA Ready Made ha llevado a cabo recientemente un concurso, bautizado con el acertado nombre de “desafío McGyver”, en el que el reto consistía en crear un invento útil con pequeñas cajas de hojalata.

Los inventos que han participado en tan peculiar concurso han sido muchos y muy variados: una batería para el iPod, un rallador de queso, un reproductor de MP3 completamente funcional, y muchas cosas más.

Pero ganador solo puede haber sido uno, y ha sido Ken Kirkpatrick, con su invento “mini altavoces”, unos altavoces para los iPods.

Según la Web estos peculiares altavoces emiten un sonido que no tiene demasiado volumen, aunque si una sorprendente claridad de sonido, teniendo en cuenta cómo están creados.

jueves, julio 22, 2004

Perú: Gobierno no quiere ampliar plazo a Telefónica pero concede lic. a operadora vinculada a hermano del presidente (NoticiasDot)

El ministro de Transportes y Comunicaciones, José Ortiz, explicó a la emisora Radio Programas del Perú que la concesión otorgada en junio a la empresa Telecomunicaciones Hemisféricas fue suspendida hasta que las investigaciones determinen si efectivamente hay un familiar de Toledo gestionando la firma.
El ministerio autorizó a un procurador público para investigar la denuncia periodística según la cual uno de los hermanos del mandatario, Pedro Toledo, había utilizado testaferros para constituir la firma sin tener experiencia en telecomunicaciones.

En el caso de que el procurador confirme que hubo simulación de un acto jurídico, como es la constitución legal de una empresa, y de que hubo fraude con testaferros, la concesión de telefonía fija por 20 años sería anulada.

Otros hermanos y sobrinos de Toledo han sido implicados en otras denuncias periodísticas de presuntos actos de corrupción, lo que ha generado el disgusto de algunos miembros del Gobierno.

Ortiz agregó que Telecomunicaciones Hemisféricas cumplió con todos los requisitos administrativos y que nunca recibió presiones para entregar la autorización de funcionamiento.

Sin embargo, el opositor Partido Aprista Peruano demandó la renuncia del ministro por presunto favoritismo con el hermano del jefe de Estado.

"No tengo nada de qué avergonzarme, no he hecho ningún acto incorrecto", respondió Ortiz frente a las acusaciones de que sabía de quién era la empresa en cuestión.

La prensa local informó de que un representante del Congreso, el legislador opositor Yohny Lescano, recibió a los directores de la empresa en su despacho y luego pidió al ministerio un oficio pidiendo celeridad en la aprobación de la concesión.

Cuatro días después de la emisión del oficio, el pasado 11 de junio, fue publicada en el diario oficial la resolución que confirmaba la concesión a Telecomunicaciones Hemisféricas.

Paradojicamente el Gobierno Peruano se ha convertido en el primer "enemigo" de la continuidad de Telefónica en el país andino, anunciando que no renovará su licencia.

Stephen Hawking admite que los agujeros negros emiten información (elmundo.es)

"Quiero informar de que creo que he resuelto uno de los grandes problemas de la física teórica". Así ha comenzado el científico Stephen Hawking su explicación sobre la revisión de uno de los misterios que envolvían, hasta ahora, a los agujeros negros.

El astrofísico británico ha expuesto en Dublín su nueva teoría sobre los agujeros negros del Espacio que, al contrario de lo que él mismo había afirmado hace 30 años, contienen, preservan y emiten información.

"Siento defraudar -ha bromeado- a los aficionados a la ciencia ficción pero la información se preserva, no hay posibilidad de usar los agujeros negros para viajar a otros universos. No hay un mini-universo ramificándose, como pensaba antes".

Y, en una exposición de algo más de una hora de duración, ha advertido de que si a alguien se le ocurre meterse en uno, "tu masa energética será devuelta a nuestro universo, la cual contiene información sobre cómo eras, aunque en un estado irreconocible".

Este último comentario ha sido una de las bromas más apreciadas por el humor científico de los presentes en la decimoséptima conferencia sobre Relatividad General y Gravedad, que se celebra en Dublín desde el pasado sábado.

Así pues, Hawking ha reconsiderado su teoría sobre los agujeros negros del Espacio y ahora sostiene que, en lugar de no tener fondo, estos hoyos emiten unas radiaciones o información que, finalmente, permiten descubrir su contenido.

También se creía que eran regiones espaciales donde la materia y energía caían y desaparecían para siempre. O que, quizá, eran las puertas hacia otros mundos paralelos a nuestro universo. Nada de eso.

Ya en 1974, el astrofísico descubrió que la combinación de las leyes de la mecánica cuántica y de la relatividad general desmentían incluso que los agujeros negros fuesen completamente negros, pues emitían una radiación, conocida desde entonces como "radiación Hawking".

De ello dedujo que, según se forman, los agujeros negros comienzan a evaporarse y en el proceso irradian energía y pierden materia hasta hacerlo desaparecer, con toda su información, en una gran explosión final.

Pero con esta "teoría de la radiación", el matemático de la Universidad británica de Cambridge, que padece una enfermedad degenerativa que le ha postrado en una silla de ruedas y le hace hablar a través de una máquina, planteó uno de los principales enigmas de la física.

Ese enigma se conoce como la "paradoja de la información" y se refiere al porvenir de lo que entra en un agujero negro. Parece que el profesor la ha resuelto felizmente.

Según su vieja teoría, la "radiación de Hawking" no contiene información alguna sobre la materia que hay dentro de un agujero negro y, una vez el hoyo se ha esfumado, esa información sobre lo que hubiera dentro se pierde también.

No obstante, esto entraba en conflicto con una regla de la física cuántica, según la cual esa información no puede eliminarse del todo mientras el universo siga evolucionando, ¿qué pasaba con ella?

La respuesta de Hawking es que la superficie de los agujeros negros, conocido como "horizonte", está sujeta a fluctuaciones cuánticas. Estas permiten que toda la información contenida en los agujeros se filtre al exterior gradualmente, ofreciendo así "una imagen consistente" de su interior.

La organización del congreso ha indicado que el trabajo completo y detallado de los hallazgos de Hawking será publicado próximamente en medios y sitios de internet especializados.

"Está muy bien cuando resuelves un problema que me ha inquietado durante los últimos treinta años, incluso si la solución es menos excitante que la alternativa que sugerí", ha afirmado Hawking. Hawking había expuesto su anterior teoría sobre los agujeros negros en sus famosos libros de divulgación, como "Una breve historia del tiempo", del que vendió millones de ejemplares y que lo convirtió en el científico más famoso del mundo.

Sea como fuere, la ciencia gana y, al parecer, el astrofísico pierde.

Tras su exposición en Dublín, el científico entregó a su colega estadounidense John Preskill una enciclopedia sobre béisbol que se apostaron en 1997, cuando Hawking estaba convencido de que los agujeros negros destruían toda la información que contenían.

"El perdedor o los perdedores entregan al ganador o ganadores de la apuesta una enciclopedia de su gusto, de la que se podrá recuperar información fácilmente", ha concluido Hawking con humor típicamente astrofísico y, esta vez, la mayoría lo ha entendido.

Microsoft ofrece mostrar código fuente de Windows a nuevos interesados (DiarioTI)

Hasta ahora, el interés por ver el código fuente de Windows ha sido muy limitado. Por ello, es que la compañía ofrecerá a nuevos grupos de interesados ver uno de sus secretos mejor guardados.

En 2003, Microsoft inició su programa MVP Secure Licencing que brinda a los entusiastas de Windows acceso al código fuente del sistema operativo. Sin embargo hasta ahora el programa no se ha desarrollado conforme a las previsiones de Microsoft.

Entre los 1200 MVP (Most Valuable Professional) del ámbito Windows que recibieron una oferta de visualizar el código fuente, sólo 175 se han registrado como participantes en la iniciativa, escribe CRN. Tal situación ha llevado Microsoft a extender su oferta.

No sólo para expertos en Windows
A partir de ahora, la totalidad de los MVP recibirán una oferta de acceso al código fuente de Windows. A este grupo de usuarios profesionales se suman otros expertos y autoridades que también han tenido acceso a la información.

El programa proporciona los participantes acceso a porciones del código fuente de Windows 2000, Windows XP y Windows serrver 2003. Asimismo, se pone a disposición de los participantes algunas porciones de las próximas versiones del sistema operativo, paquetes de servicio y versiones beta.

Poco interés
Sin embargo, no es del todo seguro que esta nueva iniciativa de parte de Microsoft motive un interés generalizado de parte de los usuarios seleccionados. Según CRN, muchos desarrolladores no asignan valor alguno al programa.

´Tengo cero interés por ver el código fuente de Windows. Aunque sintiera curiosidad no me arriesgaría a convertirme en sospechosa a futuro en caso de que alguien hiciera algo ilegal con el código fuente´, comentó Julia Lerman, Visual Developer MVP, a la publicación.

´El código fuente es para mí como leer en chino´, dijo Steven Blink, Windows Server Systems MVP, que hubiera preferido un programa MVP para desarrolladores de sistema en lugar de desarrolladores de programas.

martes, julio 20, 2004

Barcelona migrará a 'software' libre (elMundo.es)

Los sistemas informáticos del Ayuntamiento de Barcelona serán íntegramente en catalán, y libres. El concejal de Ciudad del Conocimiento, el republicano Jaume Oliveras, va a presentar una Medida de Gobierno a través de la cual el consistorio se compromete a impulsar la utilización del 'software' libre. Así, el Consistorio migrará paulatinamente, aunque de forma completa, todos sus sistemas.

Esta migración desde el 'software' propietario al libre, que empezará en breve mediante una prueba piloto a Servicios Sociales, se realizará de una forma progresiva y "se inspira" otras grandes ciudades, como Múnich (Alemania).
Fuentes de la propia concejalía manifestaron al Navegante que "se trata de hacer esta migración de forma progresiva, para evitar cambios traumáticos y futuros problemas". Actualmente el sistema operativo que usa el Ayuntamiento es una versión antigua de Windows (Windows NT). "Al pensar en actualizarlo, en lugar de pasar a XP como ha hecho la Diputación, nos hemos planteado esta vía alternativa", afirmaron las mismas fuentes.

La medida, según el texto de la Medida de Gobierno al que ha tenido acceso el Navegante, tendrá su excepción en "aquellas aplicaciones informáticas en las que no sea posible disponer de 'software' con licencia libre que incluyan las soluciones técnicas objeto de la licitación pública".

Se intenta así matar dos pájaros de un tiro: por un lado, el consistorio catalán se compromete al desarrollo del 'software' libre como "la tecnología más líder e innovadora", y por otro se promociona la lengua catalana "en un ámbito en que se encuentra especialmente minorizada”.

La concejalía de Ciudad del Conocimiento ya está promocionando el primer sistema operativo libre en catalán, la plataforma CATix, de la cual se han distribuido 60.000 ejemplares. Además, está impulsando una Red Internacional de Software Libre, que cuenta como fundadores con la ciudad brasileña de Porto Alegre, la Junta de Extremadura, y el propio Ayuntamiento de Barcelona.

Alemania rinde homenaje a los oficiales de la 'Wehrmacht' que hace 60 años atentaron contra Hitler (elmundo.es)

Gerhard Schröder los ha calificado de "modelos" para todos los alemanes, el presidente alemán ha optado por llamarlos "patriotas"... Son los oficiales de la Wehrmacht, el Ejército regular alemán dirigido por los nazis, que, el 20 de julio de 1944 -hace 60 años-, intentaron eliminar a Hitler en su cuartel general de Rastenburg. Hoy el país les rinde homenaje.

El 20 de julio de 1944, Claus Schenk Graf von Stauffenberg puso una bomba durante una arenga en el cuartel general de Hitler en Rastenburg en Prusia Oriental, conocido como la 'guarida del lobo' ('Wolfsschanze'). El explosivo, colocado en una maleta, llegó a explotar, pero el dictador alemán salvó milagrosamente la vida gracias a la protección de la mesa en la que estaba sentado. Fue el plan que estuvo más cerca de acabar con la vida de Hitler antes de que fuera demasiado tarde, y ahora, sesenta años después, Alemania rinde homenaje a sus autores.

El canciller alemán, Gerhard Schroeder, alabó a los oficiales alemanes y les calificó de "modelos" para todos los alemanes, en una entrevista con la televisión N24.

"Ellos demostraron que en aquella época había otra Alemania, una buena Alemania, una Alemania democrática", dijo el canciller, expresando su "profundo respeto y admiración por las mujeres y los hombres que formaron parte de esa resistencia y que dieron su vida por Alemania". "Pienso que hay modelos en Alemania, modelos humanos, y estos hombres y mujeres forman parte de ellos", añadió.

Por su parte, el presidente alemán, Horst Koehler, calificó de "patriotas" a los conspiradores y de "fecha de honor en la Historia de Alemania" el día del atentado, durante una recepción en el castillo de Charlottenburg de Berlín.

El fracaso de este atentado se considera "una de las más grandes tragedias del siglo XX", ya que entre esa fecha y el final de la guerra en mayo de 1945 siguieron funcionando los hornos crematorios contra los judíos y murieron cuatro millones de alemanes, un millón y medio de soldados del Ejército Rojo soviético y más de 100.000 soldados estadounidenses y británicos.

Sesenta años después del atentado fallido, la exposición en el Museo de la Resistencia Alemana recuerda a los "héroes del 20 de julio" con cincuenta retratos de los protagonistas y documentos históricos.

Entre el material expuesto figuran objetos personales y apuntes relacionados con el plan de asesinato, algunos de ellos rescatados de archivos del KGB, los servicios secretos soviéticos.

El museo está situado en las antiguas dependencias del general Fromm, quien detuvo al conde Claus Schenk von Stauffenberg tras su intento de asesinato.

Según un sondeo del Instituto de Allensbach, un 54 por ciento de los alemanes conocen la historia de lo que pasó el 20 de julio, y esta cifra cae al 27 por ciento en la franja de edad entre los 16 y los 29 años.

lunes, julio 19, 2004

Corrigen dos agujeros de seguridad en PHP (DiarioTI)

La compañía de seguridad informática Secunia sugiere a los operadores de sitios web que usan el lenguaje de programación PHP actualizar su instalación a la mayor brevedad.

SANTIAGO: En concreto, Secunia informa sobre dos vulnerabilidades en PHP, que pueden ser usadas por intrusos para eludir algunas funciones de seguridad, o para poner en riesgo sistemas inseguros.

Una de las vulnerabilidades se debe a que la función “strip_tags()” no maneja correctamente algunas tags de HTML, como por ejemplo las denominadas “”. Tal deficiencia puede ser usada para realizar un ataque de tipo “cross-site-script” contra sitios que sólo usen la funcionalidad “strip_tags()” para evitar tales ataques.

Secunia escribe que un tag HTML, como por ejemplo que incluya un carácter binario como “”, no es una entidad HTML válida. Aún así, algunos navegadores, como Internet Explorer y Safari, eliminan tales elementos no válidos y los tratan como entidades HTML correctas. Secunia describe tal situación como “muy desafortunada, aparte de ser una funcionalidad innecesaria”.

La segunda vulnerabilidad se atribuye a diversos errores en la terminación de límite de memoria de PHP, con que el código pone fin a las llamadas, como por ejemplo durante el uso de Zend HashTables. Este error puede ser usado para ejecutar código aleatorio después de haber corrompido el encabezamiento. La vulnerabilidad presupone que está activo la condición “memory_limit”.


Ambas vulnerabilidades han sido detectadas en la versión 4.3.7 y anteriores, como asimismo en las ediciones beta de la versión 5.0.0.

La actualización de seguridad está disponible desde el sitio de PHP.net.

Cuando otra Alemania fue posible (La Vanguardia)

Es un patio interior, rectangular, sobrio. De vez en cuando se deja caer un turista despistado. En el centro hay dos barras metálicas pegadas al suelo, y enfrente, la estatua de un hombre. Una noche de julio –el próximo martes se cumplirán 60 años–, un pelotón, iluminado por los faros de varios vehículos, fusiló aquí a cuatro hombres, cuatro militares que acababan de intentar lo que muy pocos en este país intentaron: asesinar a Hitler y terminar con 12 años de delirio nacionalsocialista.

No lo lograron. Adolf Hitler escapó con algunos rasguños del atentado con bomba más grave que sufrió en su carrera militar, y los conjurados –una red de más de un centenar de oficiales de la Wehrmacht, algunos diplomáticos y socialdemócratas– terminaron ejecutados. Aquel 20 de julio de 1944, en el último tramo de la Segunda Guerra Mundial, ellos intentaron salvar lo que quedaba de un país ya en ruinas, en un acto de heroísmo aislado y en una Alemania que se arrastró en un proceso sanguinario de autodestrucción.

“El atentado demostró que en aquel tiempo también existió otra Alemania, buena, democrática”, decía el viernes el canciller federal, Gerhard Schröder. “Si en Alemania tenemos personas ejemplares, no hay duda de que entre ellas se cuentan estos hombres y mujeres”.

La conmemoración del 20 de julio, una fecha capital para la Alemania contemporánea, ha suscitado este año más atención que nunca. Hay decenas de libros sobre el asunto en las librerías. La prensa publica completas series sobre el atentado. Los documentales y películas de ficción que las principales cadenas de televisión pública llevan meses emitiendo han arrastrado en masa a la audiencia. Los alemanes redescubren a los héroes que tanto han faltado en una historia emborronada por el nazismo.

En el llamado Bendlerblock, sede la mando central de las Fuerzas Armadas en Berlín hasta 1945, situado en el barrio de Tiergarten, hay ahora una detallada exposición que cada año recibe 80.000 visitas.

Aquí, en un despacho que todavía existe, trabajaba el conde Claus Schenk von Stauffenberg, coronel de la Wehrmacht, en el Estado Mayor del Ejército en la reserva, manco y tuerto por heridas de guerra. Figura central en la conspiración para acabar con el tirano, él fue el encargado de colocar la bomba en el denominado Wolfschanze, el “fortín del lobo”, cuartel general de Hitler en Prusia Oriental. Aquel día se celebraba allí una reunión sobre la evolución de una guerra que Alemania –desbordada en occidente tras el desembarco en Normandía, un mes y medio antes, y en oriente por el avance imparable del Ejército Rojo– ya tenía prácticamente perdida.

“Los conjurados tenían dos objetivos –explicaba recientemente a un grupo de periodistas el historiador Johannes Tuchel, responsable del Monumento a la Resistencia Alemana, con sede en el Bendlerblock–: Uno, recuperar la primacía del derecho. Sobre la democracia existían diversos puntos de vista. Y dos, en política exterior, algunos decían que había que acabar la guerra en el este para concentrarse en el oeste”.

[...]

Preguntas sin responder
El atentado contra Hitler plantea una cuestión recurrente en todos los debates de la Alemania contemporánea.¿Por qué los alemanes se dejaron maravillar por un demagogo de tal calibre? ¿Cómo fue capaz un país intelectualmente y técnicamente puntero en su época de propagar la destrucción en Europa y acabar con su propia aniquilación? ¿Dónde se sitúa el límite entre la obediencia y el deber? ¿Era posible resistir al nazismo?

Aunque penosamente minoritaria, hubo una resistencia alemana. Los historiadores contabilizan más de 40 intentos de atentado contra Hitler. De ellos, sin embargo, sólo dos estuvieron cerca de conseguirlo. Uno fue el 20 de julio. El otro, el 8 de noviembre de 1939, poco después de comenzar la guerra, cuando un comunista solitario, Georg Elser, colocó un explosivo en una cervecería en Munich donde el führer hizo un discurso en conmemoración del golpe de estado de 1923. Pero cuando la bomba explotó, Hitler se había marchado.

La resistencia alemana también cuenta con otros héroes, como los hermanos Sophie y Hans Scholl, unos estudiantes de Munich que repartían octavillas en contra el régimen nazi y fueron ejecutados en el invierno de 1943. Pero nunca tuvo las dimensiones de la resistencia polaca o francesa, y tampoco nunca fue mitificada en dimensiones comparables.

“Al contrario que los combatientes de la resistencia francesa, los miembros de la resistencia alemana tenían que desear la derrota de su patria”, escribe el ex canciller Helmut Kohl en las columnas del Frankfurter Allgemeine Zeitung. Y cita al historiador Golo Mann, hijo de Thomas Mann, en referencia a los ejecutados: “A ellos se les ignoró y se les olvidó dos veces. Confundidos y atolondrados, los alemanes no podía pensar en ellos en medio del caos de una guerra que se extinguía. En aquel tiempo no se cayó en la cuenta de la pérdida de sustancia humana que Alemania sufrió con la catástrofe del 20 de julio”.

El próximo martes, 60 años después, las autoridades de la Alemania reunificada, en busca de referentes comunes, de una historia en positivo, celebrarán el día en que la historia pudo cambiar de rumbo. Lo harán con el canciller Schröder a la cabeza, en el mismo patio donde Carl Schenk von Stauffenberg y sus cómplices fueron ejecutados, donde esa minoría demostró que era posible otra Alemania que aún pesa en la conciencia del país.

viernes, julio 16, 2004

¿Que nos esta preparando Google?... conoce las nuevas herramientas en la que esta trabajando el buscador (NoticiasDot.com)

Philipp Lenssen escribe en su bitácora una serie de predicciones respecto a las nuevas herramientas de Google, entre las que destaca el rumor de una nueva funcionalidad capaz de buscar archivos multimedia (audio y video) a través del potente motor de búsqueda, informa hispamp3.

1. Gmessenger: Un rumor que parece confirmarse tras el interés mostrado por Google en adquirir la plataforma "Mundu".

2. Google Audio & Videos: Una avanzada funcionalidad de búsqueda que ya posee Altavista, y para la que Google podría tener incluso la tecnologia desarrollada. Problemas legales de copyright son los únicos que parecen frenarla.

3. Gmail: Crecen las apuestas en favor del próximo día 1 de agosto como fecha para el acceso libre al servicio.

4. Google Blogs: Una especie de buscador de bitácoras, tipo Technorati o Feedster.

5. Gphoto: Tras la compra de Picasa parece confirmarse la intención de Google de desarrollar un servicio de almacenamiento y compartición de fotografías.

6. Comparación e Interpretación de Imágenes: Un sistema reconocimiento de imágenes, capaz de identificar las fotografías por su contenido y de manera textual. No obstante hace algún tiempo, Sergey Brin ya reconocía que aún estaba lejos el día en el que, al buscar un elefante, el sistema fuera capaz de reconocer elefantes dentro de las fotos.

7. Google Live Connect: Una especie de chat que de la oportunidad de ponerse en contacto a las diferentes personas que estén buscando una misma cosa.

8. Google Instant Answer: Un sistema que conteste directamente a nuestras preguntas. Yahoo! dispone de un servicio similar (http://ask.yahoo.com).

9. Google Maps Worldwide: Extender el servicio "Google Local" a todo el planeta.

10. Google Library: Permitirá buscar documentos en el interior de algunas bibliotecas. A principio de año el rotativo "New York Times" adelantó que Google estaba colaborando con la Universidad de Stanford en el "Proyecto Ocean", digitalizando todos los documentos de su Biblioteca publicados antes de 1923.

11. Google IRC Search: Un motor capaz de buscar en el interior de las conversaciones de los chats de IRC.

12. Google Speech Search: Búsqueda de palabras en el interior de ficheros de voz.

miércoles, julio 14, 2004

Microsoft publica siete actualizaciones de Windows, dos de ellas 'críticas' (elMundo.es)

Microsoft ha publicado siete nuevos boletines de seguridad que afectan a varios de sus principales programas, dos de los cuales corresponden a incidencias de carácter "crítico", como parte de su política de publicar actualizaciones el segundo martes de cada mes.

La consultora independiente de seguridad Hispasec señaló que las actualizaciones de seguridad de este mes giran en torno a los problemas que se han descubierto recientemente en el sistema operativo Windows, relativos a Internet Explorer y Outlook Express.
El boletín 'MS04-023', uno de los dos "críticos", afecta a HTML y permitiría la ejecución de código remoto en numerosas versiones de Windows. Por su parte, 'MS04-022' está relacionada con >Task Scheduler y también permitiría la misma acción de ejecución de código a distancia.

Asimismo, existen otras tres vulnerabilidades "importantes" sobre los privilegios locales, Internet Information Services (IIS) y Windows Shell, mientras que las dos últimas, de gravedad "moderada", hacen referencia a Outlook Express y a Utility Manager.

Microsoft recomendó a los usuarios que tengan instalados algunos de estos programas de 'software' que visiten el sitio 'web' de http://windowsupdate.microsoft.com target=_blank>Windows Update para instalar las actualizaciones correspondientes.

viernes, julio 09, 2004

El Senado de EEUU concluye que los servicios de inteligencia exageraron la amenaza de las armas de Irak (elMundo.es)

A las familias de los muertos en Irak les diran: Ud. perdone???

La Comisión de Inteligencia del Senado de Estados Unidos ha criticado duramente a las agencias de espionaje del país por sobrevalorar la amenaza de las armas iraquíes e ignorar las evidencias que decían lo contrario.

El informe también afirma que la Agencia Central de Inteligencia (CIA) ignoró las dudas sobre los laboratorios móviles de armas biológicas de Irak, uno de los elementos clave mencionados por el gobierno del presidente George W. Bush en su argumento para la guerra contra Irak.

Por ello, según el Senado, se ofreció a la Casa Blanca una serie de conclusiones incorrectas y "no apoyadas por datos" reales sobre las que se decidió la invasión de Irak en marzo de 2003. En opinión de los senadores, los factores que contribuyeron a estos errores fueron muchos "y no se solucionan sólo con dinero".

El informe, que culpa mayormente a la CIA de estos errores, se concentra especialmente en su director, George Tenet, a quien acusa de no haber escuchado los consejos y las sugerencias que se le ofrecieron no sólo desde el Departamento de Estado, sino también desde el Pentágono.

Tenet, que presentó su dimisión a primeros de junio pasado y dejará la CIA precisamente esta semana, es también criticado por no revisar personalmente el contenido del discurso sobre el Estado de la Unión que el presidente George W. Bush pronunció ante el Congreso en enero de 2003.

En este discurso, Bush se refirió a los supuestos intentos de Irak de comprar uranio enriquecido en África, un extremo que los iraquíes negaron inmediatamente y que no pudo ser posteriormente confirmado.

En opinión del Senado, EEUU partió de la base de que Irak tenía armas químicas y biológicas y estaba intentando producir más, y los responsables de la CIA mantuvieron esa línea, sin dejar ese "pensamiento colectivo" ni ponerlo jamás en duda.

Según el informe, fue esa dinámica de "pensamiento colectivo" la que llevó a los analistas de inteligencia, y a los que recogen y procesan la información, a interpretar "ambiguas evidencias" como "indicaciones concluyentes" de que Irak tenía y quería ampliar su programa de armas de destrucción masiva.

Otro de los grandes fallos que encuentra el informe es la falta de agentes sobre el terreno en Irak desde 1998. Ese año el presidente Sadam Husein expulsó a los inspectores de armamento de la ONU.

"Hubo fallos significativos en prácticamente cada aspecto de la recolección de datos por parte de los agentes secretos sobre la presencia de armas de destrucción masiva en Irak", señalan los senadores.

En este ambiente, el Senado entiende que se malinterpretaron los datos y se inflaron informaciones que llevaron a los responsables de la CIA a presentar a la Casa Blanca ideas equivocadas sobre la realidad del programa de armas de destrucción masiva de Irak.

Sin embargo, el informe absuelve al gobierno de los cargos de que había presionado a los analistas para adaptarse a la política de la guerra de las autoridades.

Microsoft patenta el cuerpo humano

A pesar de que el gigante IBM demostró años atrás la posibilidad de usar el cuerpo humano como vía de comunicación entre dispositivos digitales ha sido Microsoft quien ha llevado a cabo la patente.

Bajo el título de "Método y aparatos para transmitir energía y datos utilizando el cuerpo humano" ha quedado bajo el poder de Microsoft, por ejemplo, el uso del cuerpo como conductor de electricidad que pueda ser traducido luego a datos.

Aunque responsables de la empresa han dicho que no está pensado aún el uso de esta patente para nada en específico, ciertos sectores empiezan a estar temerosos dadas las evasivas que da la empresa cuando se les pregunta.

Ahora el futuro uso de electrocardiogramas proactivos podrían estar supeditados a un pago a la corporación de Seattle si usa el propio cuerpo humano como cable de red.

martes, julio 06, 2004

La falta de conocimientos frena adopción de la plataforma .Net

La incorporación de la tecnología .Net de Microsoft está siendo frenada por la escasez de desarrolladores calificados, demuestra investigación realizada por Borland.

MADRID: Investigación realizada entre 145 desarrolladores y arquitectos IT por Borland concluye que la adopción de .Net en las organizaciones globales no avanza según las previsiones debido a la falta de desarrolladores calificados.

Según Borland, todas las compañías que participaron en la investigación apuestan por la adopción de .Net. Sin embargo, el 76% afirma que los planes no logran ser implantados cabalmente debido a la falta de experiencia relevante con el nuevo estándar.

“Todos los resultados indican que .Net ha sido víctima de su propio éxito, debido a que la demanda por la nueva tecnología supera con creces la oferta de personal calificado. Para solucionar el problema, numerosas organizaciones buscan herramientas de programación que eliminen diversos procesos manuales relacionados con el desarrollo de .Net”, comentó Nigel Brown, vicepresidente de Borland para la región EMEA.

“También hay necesidad de una plataforma de desarrollo que sea totalmente compatible con los sistemas basados en Java que a menudo dominan el segmento back-end”, indicó Brown.

El 85% de los entrevistados estima que la plataforma .Net aumentará la productividad de sus empresas y “acortará el camino al mercado”.

Latas de Coca Cola "amenazan" la seguridad militar de los EEUU

Una nueva lata de Coca Cola lleva de cabeza a expertos de la Inteligencia y Seguridad estadounidense. Esta forma parte de una promoción de la popular marca de refrescos que incluye en sus envases un localizador GPS, lo que facilitaría, según expertos militares, la localización de de enclaves secretos de las fuerzas armadas o la revelación de reuniones sensibles.

La promoción ha sido lanzada este verano por Coca Cola y permite a los compradores saber de inmediato, con solo pulsar un botón, si han sido premiados con dinero, un centro de entretenimiento doméstico y otros objetos. La lata incluye un chip de teléfono móvil y un localizador GPS.

Coca Cola ha advertido que los datos (emitidos por el teléfono móvil y por el GPS) solo pueden ser recibidos por el centro de promociones de la compañía, aunque expertos han advertido que la señal es fácilmente manipulable. También, explica que el envase de la promoción Unexpected Summer es muy distinto al convencional.

Las latas de esta promoción tienen un panel de color blanco en el que destaca un enorme botón rojo que es el que debe pulsar el comprador para conocer si ha sido o no agraciado con un premio.

Control sobre las latas

En un centro de Fort Knox se pide a los soldados que examinen sus latas de Coca Cola antes de entrar en ellas en reuniones secretas. "Puede existir un GPS en su interior", alertan las autoridades militares.

En Dayton, la Fuerza Aérea advierte que este tipo de envases están prohibidas en sus reuniones y la Marina esta alertando también a sus integrantes para que hagan un uso correcto de la promoción... en sus casas.

Bruce Don, analista de Rand Corporation, la preocupación de los militares no es fruto de la paranoia sino es racionalmente lógica. "Yo no me preocuparía si esta lata estuviera en mi nevera, más si esta se encontrase en un lugar "sensible", no es inconcebible que pueda ser usada para fines diferentes"..."por terceros sin conocimientos de la propia Coca Cola"... precisa.

Mientras aumenta la preocupación por la promoción entre los militares, la compañía señala que no ha recibido ninguna petición especial por parte de las fuerzas armadas y que por supuesto no planea suspender la promoción por motivos de seguridad. "No hay ninguna razón para esto", dijo un portavoz a la agencia AP.

viernes, julio 02, 2004

Críticos de Michael Moore cuelgan su documental 'Fahrenheit 9/11' en la Red

MADRID.- 'Fahrenheit 9/11', el último trabajo del polémico cineasta Michael Moore, ya está disponible en la red de intercambio de archivos P2P BitTorrent. Los encargados de distribuir el enlace a la película han sido algunos de sus críticos —como los responsables de MooreWatch.com—, quienes argumentan que el propio director apoya públicamente la descarga 'on line' de la misma.

"No estoy de acuerdo con las leyes de 'copyright', y no tengo ningún problema con que la gente descargue la película y la comparta", siempre y cuando el objetivo no sea obtener beneficios, aseguró Moore durante una entrevista que Jim Kenefick, cofundador de MooreWatch.com, utiliza para explicar por qué publicó el enlace en BitTorrent.
Sin embargo, según informa CNET News, la distribuidora de esta película que está arrasando en las taquillas estadounidenses, Lions Gate Films, no está tan contenta por el hecho de que el documental pueda descargarse ya a través de Internet.

"Creo que es deplorable lo que están haciendo los enemigos de 'Fahrenheit 9/11'", señaló Tom Ortenberg, presidente de Lions Gate Films, en declaraciones a CNN. "Estamos planteándonos opciones legales. No vamos a tolerar que nadie intente violar [la exhibición de esta película]", añadió.

BitTorrent, la red P2P en la que está disponible la polémica obra, está diseñada para la rápida distribución de archivos grandes, como estrenos cinematográficos o algunos contenidos de televisión.

En este caso, 'Fahrenheit 9/11' fue obtenida —como suele ser habitual— a través de una pequeña grabadora de vídeo con una baja calidad de sonido.

jueves, julio 01, 2004

Visual Studio y SQL Server ya son Express

Microsoft ha anunciado en el Salón TechEd Europe, que se celebra en la ciudad holandesa de Amsterdam, la expansión de las gamas de productos Microsoft SQL Server y Visual Studio, agrupados bajo la denominación Express, según informa Europa Press. "Gracias a estos productos Express, Microsoft se centrará en prestar sus servicios a las necesidades de próxima generación de los profesionales TI", comenta en un comunicado Eric Rudder, vicepresidente senior de servidores y herramientas de la empresa de Redmond.

La gama de productos de Microsoft Express para SQL Server y Visual Studio está formada en primer lugar por SQL Server Express Edition, una versión gratuita de SQL Server 2005, diseñada para la construcción de aplicaciones de datos sencillos.

También incluye entre otros Visual Web Developer 2005 Express Edition, una herramienta ligera para la construcción de Webs dinámicas y servicios Web; además, junto a Visual Basic 2005 Express Edition, una solución de programación mejorada que ayuda a los programadores principiantes a conocer las aplicaciones Windows.

Según Microsoft, SQL Server Express Edition ayuda a los desarrolladores a construir aplicaciones de datos fiables al proporcionar una redistribución gratuita, fácil de utilizar y una base de datos robusta. Incluye una funcionalidad incluida en la base de datos de SQL Server 2005, como los procedimientos de almacenamiento, visualizadores, amenazas, cursores, apoyo al Common Language Runtime (CLR) y Extensible Markup Language (XML).

En este contexto, hay que destacar que la construcción de Microsoft SQL Server Desktop Engine (MSDE), SQL Server Express Edition estará disponible para su descarga sin coste para los usuarios. Además, SQL Server Express Edition proporciona una base de datos que permite a los vendedores de software independientes (ISV) integrar la base de datos ligera en las aplicaciones.

Mediante Visual Web Developer 2005 Express Edition, Microsoft desplegará una herramienta fácil de utilizar para el desarrollo de aplicaciones web. Además, según el fabricante, proporciona una herramienta web dedicada a la construcción de las necesidades específicas de los desarrolladores web, incluyendo innovaciones en la superficie del diseño, sistema de proyectos, plataformas y código de los editores, incluyendo IntelliSense y las herramientas de depuración. Visual Web Developer 2005 Express Edition también incluye un servidor web y herramientas de publicación, que cuando se utilicen junto a SQL Server Express Edition, que permiten a los usuarios construir y desplegar aplicaciones web para los proveedores web de hospedaje.