Profesores jubilados crean una plataforma online con material didáctico

Un grupo de profesores jubilados ha creado una plataforma online que facilita tanto a docentes como a familias, material didáctico libre y gratuito, en un momento en el que se prevé un cambio en algunos libros por la entrada en vigor de la nueva ley de educación.

A través de esta herramienta, Educatribu http://www.educatribu.net/ , una maestra de Educación Infantil podrá subir una unidad didáctica para desarrollar un proyecto con niños de tres años; un profesor de Secundaria podrá colgar ejercicios de repaso de inglés, y otro de Bachillerato, comentarios de texto sobre una obra determinada.

También proporcionará aplicaciones para tablet; podcast; audios o vídeos y juegos interactivos para pizarras digitales que podrán ser descargadas por todo aquel interesado sin necesidad de registrarse, ha indicado uno de sus creadores, Virgilio Marco, antiguo profesor del instituto Tiempos Modernos de Zaragoza.

Post to Twitter

Posted in Hispabyte, Noticias, Redes sociales, Tutoriales / Manuales | Leave a comment

Antivirus gratuitos y portables

A continuación proporcionamos algunos enlaces a antivirus portables. Como administradores puede ser muy útil llevarlos en un pen o similar.

ClamWin Antivirus Portable

Este antivirus es gratuito, de código abierto s. Muy conocido dentro de los sistemas informáticos (disponible para WIndows y Linux), ClamWin tiene un prestigio a la altura de cualquier solución de pago.

Pagina Oficial

Kaspersky Virus Removal Tool

Kaspersky Virus Removal Tool nos permite limpiar de todo tipo de malware nuestro ordenador fácilmente utilizando la conocida base de datos de la empresa Kaspersky que tan buenos resultados de detección reporta.

Pagina Oficial

Dr.Web CureIt!

La principal característica de este antivirus gratuito y portables es la posibilidad de elegir las diferentes categorías que queremos analizar.

Pagina oficial

 

Post to Twitter

Posted in Seguridad, Virus / Troyanos | Tagged , , , , | Leave a comment

Warrior Pride, el spyware de los servicios de inteligencia para acceder a tu teléfono

Su nombre es Warrior Pride y, al menos en 2010, que es de cuando data la presentación filtrada por Snowden, era capaz de activar un teléfono que estaba aparentemente apagado, utilizar su micrófono para escuchar conversaciones a distancia, localizarnos a través del GPS o recuperar cualquier contenido del mismo incluyendo “SMS, MMS, correos electrónicos, historial de navegación, llamadas recientes, vídeos, fotos, agenda, notas, calendarios”… Según la presentación de esta herramienta de spyware, “si está en el teléfono, podemos cogerlo”.

Probablemente los agujeros de seguridad que permitían funcionar a Warrior Pride fuesen cerrados en cualquiera de las actualizaciones de iOS y Android de los últimos tres años pero también es más que posible que con un presupuesto de 1.000 millones de dólares (cerca de 732 millones de euros), solo en el caso de la NSA y para esta materia en concreto, nuevos agujeros sean detectados y aprovechados con bastante más velocidad y discreción que la de nuestros amigos de la escena jailbreak.

Post to Twitter

Posted in Hardware, Movil | Tagged , , , , | Leave a comment

Publicación en Creative Commons del libro “Introducción a los concursos de programación”

Desde Hispabyte.net hemos decidido publicar el libro “Introducción a las competiciones de programación” dirigido a estudiantes de universidad, bachiller y formación profesional bajo licencia Creative Commons.

Tanto el libro como el código fuente de los problemas existentes en su interior ha sido publicado. Para acceder a la página con información sobre el libro, debéis pulsar el siguiente enlace o acceder desde el menú de Hispabyte: http://hispabyte.net/libro-introduccion-a-los-concursos-de-programacion/

El libro lo podéis descargar directamente del siguiente enlace: http://hispabyte.net/LibroConcursoProgramacion/LibroConcursoProgramacionCC.pdf

Post to Twitter

Posted in Hispabyte, Programacion, Tutoriales / Manuales | Tagged , , , | Leave a comment

Intel Edison: una computadora que cabe dentro de una tarjeta SD

En tecnología suele haber una tendencia en reducir los objetos, buscando que sean cada vez más transportables y ocupen el menor espacio posible. Dentro de la CES 2014 estamos viendo algunos productos que cumplen esta característica, aunque Intel se lleva la palma con Edison, una computadora que es capaz de “vivir” dentro de una tarjeta SD.

En cuanto al apartado técnico, este dispositivo está fabricado con una arquitectura de 22nm, tiene un procesador de doble núcleo Quark, funciona con Linux y dispone de conectividad Wi-Fi y Bluetooth. Lo más impresionante, es que todo ello va montado en el interior de una tarjeta SD, algo que seguro que ocasionaría que algunas veces se pueda confundir con una tarjeta SD común.

Dispone de una tienda de aplicaciones dedicada
Además, este dispositivo dispone de una tienda de aplicaciones dedicada y vendrá con una versión de Wolfram adaptada que ya vendrá preinstalada por defecto. Bajo el lema “Make It Wearable, Intel ha organizado un concurso para potenciar que los desarrolladores creen contenido para este producto, otorgando 1,3 millones de dólares en premios (500.000 dólares al ganador).

Es su presentación hicieron una pequeña demostración con un programa llamado “Nursery 2.0″, el cual permite conocer el estado de un bebé y saber lo que necesita (gracias a los sensores que llevan sus juguetes). De esta manera se podría activar automáticamente el calentador de biberones cuando el bebé empiece a llorar.

Post to Twitter

Posted in Hardware | Tagged , , | Leave a comment

La NSA podrá continuar con sus registros telefónicos

La Corte reservada para el Control de Inteligencia de Estados Unidos ha renovado la autorización a la Agencia Nacional de Seguridad (NSA ) para continuar con sus polémicos registros telefónicos en EEUU durante tres meses más.

Esta decisión llega en un momento de fuerte polémica y decisiones judiciales contradictorias sobre los programas de espionaje de la NSA que, tras las revelaciones del ex analista Edward Snowden, han abierto el debate sobre el equilibrio entre el derecho a la privacidad y la seguridad del país.

La corte ha permitido a los servicios de inteligencia recopilar “metadatos” de las compañías de teléfono durante tres meses más, según informó hoy en un comunicado la oficina del director nacional de Inteligencia, James Clapper.

Con esta son ya 36 las ocasiones en las que esta corte ha aprobado durante los últimos siete años la recopilación de registros telefónicos en EEUU por parte de la NSA, al considerar que se ajustan a la ley.

Contradicciones judiciales

Esta es la primera autorización de este tipo de prácticas tras las dos contradictorias resoluciones judiciales sobre el espionaje de la NSA emitidas en las últimas semanas.

El juez William Pauley consideró la semana pasada que el programa de recolección de registros telefónicos sí es constitucional, mientras que el pasado 16 de diciembre otro juez, Richard Leon, estimó que el programa podría vulnerar la cuarta enmienda de la Constitución.

Precisamente hoy el Departamento de Justicia apeló la decisión de Leon, al presentar un recurso ante la Corte de Apelaciones del Distrito de Columbia.

En caso de que las cortes de apelaciones sigan emitiendo opiniones contradictorias al respecto, se hará más probable que el Tribunal Supremo acabe siendo el encargado de decidir si el programa de vigilancia de la NSA es constitucional o no.

Las peticiones del Gobierno para renovar una autorización en este tipo de materias normalmente están reservadas, pero la oficina del director nacional de Inteligencia aclaró que en esta ocasión se decidió hacer pública la decisión a la vista del interés público por el controvertido programa de espionaje de la NSA.

Fuente: http://www.elmundo.es/internacional/2014/01/04/52c7787422601dc06c8b4589.html

Post to Twitter

Posted in Internet, Seguridad | Tagged , , | Leave a comment

Las tarjetas SD pueden ser vulneradas por ataques MITM

Un ataque MITM o Man-in-the-Middle es un tipo de ataque en el que el atacante o pirata informático se sitúa entre los 2 puntos de la comunicación y puede capturar y modificar paquetes o datos a su voluntad sin que ninguna de ambas partes pueda darse cuenta de que la comunicación ha sido vulnerada. En el último Chaos Communication Congress, un grupo de hackers han descubierto la forma de explotar una vulnerabilidad presente en las tarjetas SD a través de un ataque MITM.

La vulnerabilidad de las tarjetas SD puede ser también utilizada por hackers con conocimientos electrónicos para acceder y controlar los microcontroladores de estas tarjetas y tener así un total control sobre ellas a nivel de hardware.

La vulnerabilidad en cuestión se basa en que al enviar a la tarjeta SD una secuencia reservada por el fabricante para su control, en específico, CMD63 seguido por ‘A’, ‘P’, ‘P’, ‘O’, el chipset de la tarjeta se configura en modo desarrollador y el hacker tendrá total control sobre él. A partir de este momento, la tarjeta queda a la espera de recibir un nuevo firmware (una actualización, por ejemplo), por lo que los 512 bytes siguientes que se envíen a esta se aceptarán sin ningún impedimento y se ejecutarán como código.

Con esto, los hackers informan de que un fallo de seguridad grave con el que nos podemos encontrar es que, al borrar los datos de una tarjeta, esta tenga en el código del firmware una pequeña modificación que haga un ataque MITM y que muestre al usuario como que está vacía pero que en realidad aún tiene los datos almacenados en ella. Lo mejor, según recomiendan los hackers, es la destrucción física de las tarjetas SD para asegurarnos de que los datos se borran completamente.

Según el estudio, únicamente las tarjetas de marca AppoTech (poco comunes en España) se han visto vulnerables ante este tipo de fallos pero es probable que otras tarjetas de marcas más conocidas también sean vulnerables y se puedan explotar fácilmente con las técnicas adecuadas.

Fuente: http://www.redeszone.net/2013/12/31/las-tarjetas-sd-pueden-ser-vulneradas-por-ataques-mitm/

Post to Twitter

Posted in Hardware, Seguridad, Software | Tagged , , , , , , , | Leave a comment

Cierre del foro

Por historia, anunciar que dejaré el foro activo hasta 2014.

En ese momento, el foro debido a su baja actividad será eliminado. Este puede ser el principio del fin de Hispabyte.

Post to Twitter

Posted in Hispabyte, Noticias | Tagged , | 2 Comments

Sitios donde realizar cursos de programación

En http://bitelia.com/2013/10/10-sitios-donde-tomar-cursos-de-programacion-gratis hacen una recopilación de sitios donde realizar cursos de programación con el fin de auto formarse.

De estos sitios yo he recomendado en numerosas ocasiones Udacity y Coursera, con cursos de gran nivel. Espero esto sirva de ayuda a todos los que se inician en el mundo de la programación.

Post to Twitter

Posted in Programacion, Webmaster | Tagged , , , , , | Leave a comment

Es posible utilizar el acelerómetro del IPhone para detectar teclas pulsadas

Utilizando el acelerometro del iPhone y varios micrófonos, es posible detectar las teclas que se están pulsando en un teclado. Una aplicación de malware especialmente diseñada con acceso al acelerometro del iPhone podría registrar y reconstruir las pulsaciones de las teclas para traducirlas en palabras. El proceso no es nada sencillo pero abre la puerta a una fuga de información crítica involuntaria por parte de los usuarios como tarjetas de crédito o contraseñas de cuentas.

El método no puede detectar con precisión una sola pulsación pero es capaz de reconocer los sucesivos golpes y establecer qué tecla se ha pulsado mediante un análisis estadístico. El informe, que se remonta al 2011, asegura que es muy poco probable que un hacker utilizase el método del acelerometro del iPhone para acceder a los datos sensibles de un usuario ya que existen otras vías mucho más sencillas pero no deja de ser llamativo. Más aun cuando algunos gobiernos como el de Estados Unidos han vulnerado constantemente la privacidad de sus ciudadanos monitorizando sus comunicaciones.

Post to Twitter

Posted in Hardware, Movil, Seguridad | Tagged , , , , | Leave a comment