VERSION ACTUAL :

Inicio de sesión

Raulito el Friki

Raulito El Friki

COMENTARIOS

EN LINEA

Hay actualmente 0 usuarios conectados.

NUEVOS

  • serjah1
  • Eduardo Grisales
  • alveiroc
  • fco_mm
  • DiegoUG

Agregador de canales de noticias

Si estás en BCN y te gusta la fotografía, no te pierdas esta exposición

Jose Salgado - Mar, 08/04/2015 - 17:05

eva

Después de vivir un largo tiempo en Nueva York, Eva Isart ha vuelto a Barcelona para regalarnos su arte en forma de fotos, donde captura con su cámara ese sentimiento que no se puede expresar con palabras. Este jueves, día 6, a partir de las ocho de la tarde en Bart134, cerca de la parada de metro de Fontana.

Conozco a Eva desde hace ya bastantes años, y supongo que por eso mismo ha aceptado guardarme un espacio en su ajetreada agenda para hacer esta pequeña entrevista y que todos podamos conocerla un poco más.

Para los que no te conozcan todavía, ¿quién es Eva Isart?

Creo que soy un producto de mis propias vivencias y de mi curiosidad, me gusta observar al mundo a través de la cámara y robar, o quizás debería decir, inmortalizar ese momento donde todo encaja y tiene sentido.

¿Como llegaste al mundo de la fotografía?

Como ya te he dicho, me gusta mirar, fijarme en los pequeños detalles, y eso ha sido siempre así desde pequeña. El salto lógico habría sido ser pintora o cineasta, pero me decanté por la fotografía por ser algo más independiente y más inmediato. El cine requiere de muchas personas y la pintura es un trabajo más de introspección de que de capturar un segundo en el tiempo, la fotografía me permite ser independiente y la ventaja de tener la inmediatez de los resultados.

¿Que te parece este boom de instagram y la fotografía amateur?

Me parece maravilloso, todos tenemos algo que nos hace diferentes y que todos podamos explorar la faceta artística que llevamos dentro me parece un logro. Algunos será con las fotos, otros con el cine, otros tantos con la gastronomía. Es importante buscar nuevos caminos para expresarse. Otra cosa es que estemos confundiendo la exploración de nuestros sentimientos con la mera exposición frívola de mira que bueno soy. Hay que saber separar los conceptos.

A que te refieres con separar los conceptos

Mi idea es que hay más talento oculto del que pensamos, gente con cualidades artísticas que rivalizan con los profesionales consagrados. Otros tantos ves que tienen es algo que les hace especial y lo que necesitan es que jueguen con su talento. Esta parte me parece positiva, lo que ya no veo tan claro es el abordar un arte como si fuera una moda o un camino para hacerse notar. Son dos sensibilidades y dos objetivos distintos, conmover el alma no es lo mismo que alimentar el ego.

¿En que tipo de fotografía te encuentras más cómoda?

Un buen fotógrafo sabe encontrarse cómodo en cualquier contexto si sabe mirar. No me gustan que se desprestigie lo que llaman BBC, a pesar de que les doy la razón de que muchas veces son de susto. Pero la pregunta que hay que hacerse es ¿no había nada más?, ¿no se ha podido captar nada íntimo y único?, yo creo que no, que siempre existe algo que lo hace diferente, y sino sabes encontrarlo el problema no está en el sector sino en el fotógrafo.

¿Y que me dices de las fotografías de niños y bebes?

Jajajaja, la verdad es que no es que sea algo que yo busque pero es verdad que tengo mano para los bebes. Hago que estén calmados, que sepan posar tranquilos. La verdad es que si no pudiera ser fotógrafa tengo claro que tendría camino en algo relacionado con los niños y los bebes.

¿Alguna anécdota que puedas contarnos?

Unas cuantas, pero me tomo mi trabajo en serio y creo que hay que saber respetar la privacidad de tu entorno de trabajo, pero ciertamente me he visto en más de una situación estrambóticas. Pero supongo que es parte del trabajo y me lo tomo como tal.

Gracias Eva por estos minutos y que te vaya bien en la exposición.

Gracias a ti.

Puedes seguir a Eva en su blog, Facebook, Instagram, Linkedin, Twitter y Pinterest

Datos del evento.
Día: Jueves 6
Hora: 20:00h
Lugar: Bart134 c/Torrent de l’Olla, 134, 08012 Barcelona

Si estás en BCN y te gusta la fotografía, no te pierdas esta exposición ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Vacaciones: Cada cosa en su sitio y cada sitio con su cosa

Jose Salgado - Lun, 08/03/2015 - 17:05

orden

Con esto de las vacaciones uno intenta flexibilizar su día a día pero hay ciertas rutinas y tareas que no se pueden hacer ni de cualquier forma ni en cualquier lugar. No puedes pretender estar concentrado en un ambiente con ruido, da igual que te pongas cascos o te repitas el mantra de estoy solo y no hay nadie aquí, es básicamente imposible.

Con las vacaciones, a veces tengo la tentación de dejar ciertos aspectos para cuando vuelvo a casa y es un completo error, en casa tengo gente humana viva que requiere de mi atención. Si insisto en seguir con mis planes de concentrarme en ese documento pasa inevitablemente que no voy a poder concentrarme y la tensión de no poder cumplir mis planes hará que me ponga más nervioso de lo necesario. Con lo que la opción más inteligente habría sido no dejarlo para más tarde, y segundo, si ya he cometido ese error, no repetir de nuevo otra equivocación e insistir en acabarlo. Hay que saber aceptar que uno ha tenido un exceso de optimismo, dejar el trabajo para cuando estés en la oficina y volcarte con los que están a tu alrededor y hacer el payaso, cocinar o lo que sea que quieran que hagas.

Has de tener tu cabeza donde está tu cuerpo, y tu cuerpo ha de estar donde debería de estar y no engañado por pensamientos mágicos de que en ese sitio u en ese otro estarás mejor, ha de ser realista. Si vas a un restaurante vegetariano por mucho que pienses que es todo comida para vacas, no va a cambiar la realidad, así que acepta dónde estas, abre tu mente a nuevas experiencias y disfruta del tofu -cosa complicada, también es cierto. Ahora bien, aprende de la experiencia y no vuelvas a aceptar vegetariano como restaurante, si eres de los que piensas que solo se deberían de comer cosas que hayan tenido madre y padre.

Tenemos esa extraña manía de huir hacia adelante, creándonos fantasías cuando lo que tendríamos que hacer es estar presente en nuestro ahora y gestionar la realidad que estamos viviendo. Si queremos cambiarla, hemos de ser racionales, serios y honestos para colocar a nuestro yo físico donde realmente nuestro yo mental esté en harmonía con el cosmos -si, esto ha sonado raro, pero mira, estaba tecleando y no me he fijado demasiado.

Con lo que mira donde estás, acéptalo, y sino te gusta, piensa -sin fantasear- como te gustaría estar, prepara un plan coherente y ejecútalo. El resto, son pajas mentales que no te llevan a ningún lado.

Película: Cloudy with a Chance of Meatballs

Vacaciones: Cada cosa en su sitio y cada sitio con su cosa ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Escucha todas las presentaciones del primer Miniconf de DjangoVE

Skatox - Lun, 08/03/2015 - 07:00

El pasado 10 de julio en la Universidad Experimental del Táchira, se llevó a cabo el primer Django Miniconf de Venezuela, en honor a los 10 años de creación del framework. El evento estuvo bien organizado gracias al aporte del Laboratorio de Investigación del Departamento de Ingeniería en Informática y patrocinantes, quienes permitieron contar con carnets, afiches, streaming para las conferencias internacionales, contó con de ponentes regionales e internacionales, torta, etc.

Tuve el agrado de participar como ponente y escuchar las demás presentaciones, las cuales estuvieron muy bien y con temas dirigidas a todo público. Gracias al equipo de Django Venezuela, quienes se encargaron de grabar el audio, editar un video con las láminas de cada una de las presentaciones y subirlas a Internet, podemos escuchar las presentaciones como si hubiésemos estado allí.

A continuación les explico brevemente cada una de ellas, aunque si quieren mas detalles, pueden ver el artículo “Recordando la importancia de las comunidades Open Source” escrito por Luis Daniel Casanova.

Luis Villalobos

Una excelente presentación sobre como nacen las comunidades, la necesidad de compartir información, las ventajas de participar, por qué participar y nos da una historia del nacimiento de Django Venezuela. Y el proceso para participar en este evento.

Edward Barón

Una excelente introducción a lo que es Django y por qué usarlo, aprenderás los conceptos básicos, características del lenguaje, ventajas de utilizarlo y como te puede ayudar a ahorrar tiempo en tus desarrollos de software.

Cherni Berbesí

En esta ponencia, aprenderás como trabajar con servicios REST usando Django de una manera muy fácil. Me impresionó como con Django se abstrae muchas complicaciones de REST y permite enfocarse directamente en la lógica de los procesos.

Yohan Graterol

Una buena exposición sobre el uso de Django en el ámbito profesional, sus propiedades su escalabilidad y como se puede usar proyectos grandes, consejos para buen desarrollo, uso de buenos tecnologías y varios ejemplos de compañías exitosas que utilizan este framework.

Miguel Useche

En mi ponencia hablé sobre el uso de Django en Mozilla, algunos proyectos que impulsan la web del futuro y finalmente como colaborar con tu comunidad local.

Espero que se sigan haciendo eventos de este tipo en la región para fortalecer las comunidades locales y compartir el conocimiento entre todos. Agradezco a Django Venezuela por la iniciativa y que surjan ideas similares por comunidades de la región.

No te vayas Android

Gino Alania - Lun, 08/03/2015 - 01:30

No son buenas fechas para Android, hace unos días nos desayunábamos con
la noticia del "Apocalipsis" Androide por la vulnerabilidad Stagefright
que podía provocar el compromiso del dispositivo solo con recibir un
vídeo malicioso. Ahora nos encontramos con una nueva vulnerabilidad en
el tratamiento de vídeo MKV que podría inutilizar el dispositivo.

El problema, descubierto por investigadores de Trend Micro, podría dejar
el dispositivo (móvil o tableta) aparentemente muerto: en silencio, sin
posibilidad de realizar llamadas y sin respuesta de la pantalla. La
vulnerabilidad afecta a sistemas con Android 4.3 (Jelly Bean) hasta la
versión más actual, Android 5.1.1 (Lollipop).

Según el equipo de investigadores la vulnerabilidad fue reportada a
finales de mayo, pero a esta fecha el equipo Android Engineering Team no
ha publicado ninguna actualización en el código del Android Open Source
Project (AOSP).

La vulnerabilidad reside en un desbordamiento de entero en el servicio
Mediaserver, empleado por Android para indexar los archivos multimedia
del dispositivo. Este servicio no puede tratar adecuadamente vídeos
maliciosos en formato Matroska (generalmente con extensión MKV). Cuando
el proceso abre un archivo MKV específicamente manipulado, el servicio
se detendrá y con él, todo el sistema operativo.

Vídeo en que se muestran los efectos de la vulnerabilidad.
https://youtu.be/gjn5QTaQ0fk

La vulnerabilidad puede explotarse de dos formas, bien a través de una
aplicación maliciosa instalada en el dispositivo o de un sitio web
específicamente creado. En ambos casos, tanto la aplicación, como el
sitio web, tratarán de reproducir el vídeo malicioso provocando la caída
del sistema.

Será necesario apagar el móvil y volverlo a encender para recuperar la
funcionalidad, pero el problema puede ser mucho más grave si la
aplicación con el archivo MKV incrustado se registra para iniciarse en
cada inicio del dispositivo. Lo que llevará al bloqueo del sistema cada
vez que se encienda el móvil. Día de la marmota versión Android.

En ese caso será necesario iniciar el dispositivo en "modo seguro" y
desinstalar la aplicación maliciosa (probablemente la última o una de
las últimas instaladas).

El inicio en modo seguro dependerá del dispositivo:
Iniciar en modo seguro en Nexus, Sony, LG, HTC…
Mantener pulsado el botón de apagado hasta que aparezca la ventana con
el menú de apagar, en ese menú mantener pulsado el botón de apagar hasta
que muestre una nueva ventana. Aceptar que el teléfono se reinicie en
modo seguro.
Iniciar modo seguro en Samsung y algunos LG y HTC…
Apagar completamente el dispositivo y arrancarlo de nuevo. Cuando
aparezca la pantalla del fabricante mantener pulsado el botón de bajar
volumen hasta que termine de arrancar.
En cualquier caso aparecerá "Modo seguro" en la esquina inferior
izquierda de la pantalla.

Tags: 

OnePlus 2

Gino Alania - Dom, 08/02/2015 - 23:22

Fabricante de dispositivos chino OnePlus ha lanzado la última versión de su teléfono inteligente que se posiciona como tener características similares a otros smartphones emblemáticas, pero a una fracción del precio.

El OnePlus 2 es el sucesor OnePlus 1 del año pasado, muy apropiadamente ha recibido una sorprendente cantidad de bombo global para un joven marca de china poco conocida. Shenzhen no tiene escasez de corte de precios fabricantes de teléfonos, pero OnePlus parece haber hecho un trabajo mejor que la mayoría de capturar la imaginación internacional.

De acuerdo con la Internet que la compañía fue fundada a finales de 2013 por Pete Lau, un ex ejecutivo de la compañía de teléfono inteligente china Oppo, con algún apoyo de su antiguo empleador. El OnePlus 1 parece haber sido dirigida principalmente al mercado de la India, que está cada vez parecía para un crecimiento inteligente, ahora que China ha alcanzado su punto máximo.

La premisa es simple: las características de primera calidad a un precio tumbar. El Uno más 2 cuenta con una pantalla de 5,5 pulgadas de 1920 × 1080, un SoC Snapdragon 810, de almacenamiento de 64 GB, una cámara de 13MP con OIS, lector de huellas digitales y un sistema operativo derivado de la mod cianógeno Android llamado Oxygen. Todo esto por sólo $ 389, que es alrededor de la mitad de lo que cabría esperar para pagar por un Samsung Galaxy S6, por no hablar de un iPhone de Apple 6.

"Desde el primer día, hemos priorizado nuestro producto y nuestra comunidad por encima de todo - que escuchamos atentamente a los comentarios de nuestros usuarios y incorporamos sugerencias en la construcción del OnePlus 2", dijo Lau. "Elegimos materiales de primera calidad, componentes de alta rendimiento y tecnología con visión de futuro para hacer de esta una experiencia de usuario sin precedentes."

Eso es lo que realmente, aparte del hecho de que no se puede comprar el OnePlus 2 en las tiendas, e incluso conseguir uno de la propia empresa requiere una invitación que usted tiene que solicitar a través de la página web. Si bien existe un grado de artimañas de marketing viral en este, que recuerda a las técnicas que han funcionado tan bien para Xiaomi, esta es también una forma de minimizar los riesgos de inventario, por lo que parece bastante sensato. Este lanzamiento parece considerablemente más extensa que la anterior y será interesante ver si publican las cifras de ventas.

Por cierto Motorola también ha puesto en marcha unos nuevos dispositivos orientados al segmento 'premium asequible' también.

Tags: 

AT&T a un paso de DirectTV

Gino Alania - Dom, 08/02/2015 - 23:15

La FCC ha dado AT & T la luz verde para seguir adelante con su adquisición del operador de televisión de pago DirecTV, bajo ciertas expectativas estrictas, que verán la empresa de telecomunicaciones a reforzar su estrategia multijugador y base de clientes.

Pensado para ser valorada en aproximadamente $ 50 mil millones, la compra de AT & T de DirecTV verá la compañía de telecomunicaciones adquieren su base de clientes de alrededor de 20,5 millones de suscriptores, según Ovum WBIS 's. Randall Stephenson, CEO de AT & T, considera que ahora es el mayor proveedor de televisión de pago en el mundo, que pueden recibir algún debate de Asia considerando China Telecom cuenta con una base de clientes de IPTV de alrededor de 34 millones. Stephenson dijo que la transacción verá AT & T convertirse en una empresa totalmente diferente.

"Esta transacción nos permite ampliar significativamente nuestro servicio de Internet de alta velocidad para llegar a millones de hogares, lo cual es un complemento perfecto para nuestra televisión de costa a costa y de la cobertura móvil", dijo. "Ahora somos una empresa fundamentalmente diferente con un conjunto diversificado de capacidades y empresas que nos diferencian de la competencia."

La adquisición ahora empuja AT & T por delante de Comcast como operador de televisión líder de EE.UU. - combinado con un 22,12% del mercado en comparación con el 18,84% de Comcast. Las cosas podrían haber sido diferentes si Comcast había sido capaz de conseguir sus manos en Time Warner Cable y la cuota de mercado del 10%, cerca de que goza, aunque la FCC golpeó el acuerdo de nuevo debido a los temores de dominación injusta por Comcast dada su mercado de la televisión e internet significativa acciones.

Tom Wheeler, el presidente de la FCC, dijo en el momento de la fusión entre Comcast y TWC arriesgó competencia y la innovación debido a la unión de dos empresas líderes del mercado. "La operación propuesta habría creado una empresa con más de banda ancha y los suscriptores de video en la nación junto a la propiedad de los intereses de programación importantes", dijo. "Hoy en día un mercado de vídeo online está emergiendo que ofrece nuevos modelos de negocio y mayores posibilidades de elección de los consumidores. La fusión propuesta habría planteado un riesgo inaceptable para la competencia y la innovación, incluyendo la capacidad de los proveedores de video en línea para alcanzar y servir a los clientes ".

Teniendo en cuenta la postura de la FCC con respecto a dos jugadores gigantes que se unen, es interesante ver el regulador de aceptar la "combinación de AT & T, uno de los proveedores de telefonía y servicios de Internet más grandes del país, y DIRECTV, proveedor de vídeo por satélite más grande de la nación", aunque con cierta condiciones. No sería sorprendente que Comcast no es muy impresionados.

Las condiciones de la FCC puso en su lugar, acordaron por AT & T, significa que el proveedor tendrá garantía de nuevo los niveles de servicio para sus clientes residenciales y de los consumidores frente a negocio en Internet, incluyendo las siguientes:

Fibra al despliegue locales; por el que AT & T ha de ampliar su servicio FTTP a 12,5 millones de ubicaciones de los clientes, principalmente para disipar los temores de anti-competencia en áreas donde AT & T y DirecTV estaban en competencia directa.
Servicios Gigabit a escuelas y bibliotecas elegibles para el apoyo de los proveedores de telecomunicaciones locales para garantizar la conectividad a Internet.
Prácticas basados ​​en el uso no discriminatorias para asegurarse de que AT & T no se aplican las tapas de datos injustamente. "La Comisión requiere AT & T-DIRECTV, como condición de esta fusión, que se abstengan de imponer derechos de emisión basados ​​en el uso discriminatorias u otras condiciones comerciales discriminatorias y condiciones de su servicio de Internet de banda ancha", dijo la FCC en un comunicado.
Servicios de banda ancha de descuento para suscriptores de bajos ingresos. "La Comisión en consecuencia requiere como condición de la fusión que AT & T-DIRECTV ofrezca una, de bajo precio del servicio de banda ancha independiente asequible para los consumidores de bajos ingresos en su área de servicio de banda ancha.

Tags: 

Vacaciones: pensar en background

Jose Salgado - Dom, 08/02/2015 - 17:05

THE5,000FINGERS-SPTI-15

Cuando montas una empresa todo suele girar al rededor de la misma, cada minuto del día estás pensando en como facturar más, como optimizar, como conseguir clientes. Los momentos que antes tenías para relajarte leyendo la prensa o viendo una serie parecen cosa del pasado y llevas el móvil siempre conectado para contestar todos los correos, y cuando no hay mensajes repasas una y otra vez los planes de actuación, las redes sociales, y cuando levantas la cabeza para ver que hora es, te das cuenta que es mejor que te vayas a dormir porque tienes una reunión a las nueve de la mañana y solo dispones de cinco horas para dormir.

Soy consciente de que estos ritmos a veces son, más que necesarios, inevitables, pero es importante saber desconectar del trabajo, leer un libro, ver una película, cocinar e incluso más importante, salir y charlar con amigos. Yo soy un convencido de que el cerebro sigue trabajando aunque tu no seas consciente de ello con lo que cuando nos encontremos atascados en algún problema o veamos más problemas que soluciones, lo más inteligente es darse una pausa y dedicar nuestra atención a otra cosa. Lo más habitual, y si tienes la formación necesaria, es que aparezca la solución que necesitabas y que por estar demasiado obsesionado no conseguías verla a pesar de estar delante de tus narices.

Todo esto es más cierto en vacaciones, cuando a pesar de tener que tener medio ojo mirando a tu empresa o trabajo, has de saber templar los tiempos y que no te desborde tu vida personal. Sino tenemos un sano equilibrio, y por mucho que nos pueda gustar nuestro trabajo, al final te va a pasar la vida por delante y tu -y yo- habremos estado demasiado ocupados intentando arreglar un problema y no habremos fabricado los recuerdos necesarios que hacen que la vida sea algo digno de vivir: los primeros pasos de tus hijos, el diente que le sale, su primera novia, o lo que sea que te motive a nivel humano.

Desconecta hombre, que de verdad que si has trabajado duro en un problema y tienes la formación y conocimientos necesarios, al final saldrá la solución. Y por otra parte, a no ser que seas un médico o alguien que salve vidas, robar una hora al día -sobretodo a partir de las seis de la tarde- para estar con los que te quieren no es el fin del mundo.

Película: The 5,000 Fingers of Dr. T.

Vacaciones: pensar en background ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

CIETE ULA presentan Capsulas de conocimiento

E-ais - Sáb, 08/01/2015 - 07:54
Durante la semanas del 10 al 16 y del 17 al 23 de agosto del 2015, el CIETE ofertara varios cursos cortos , totalmente online a través de la plataforma Moodle de la red académica en línea CLED. Cada microcurso tiene una duración de una semana, se entregara certificado digital al finalizar el curso avalado por el CIETE de la Facultad de Humanidades y Educación de la Universidad de Los e-aisnoreply@blogger.com0

Apocalipsis de Android

Gino Alania - Vie, 07/31/2015 - 17:58

"Millones de teléfonos Android cuentan con desesperación los días antes
de que llegue su Apocalipsis".

Joshua J. Drake (@jduck) no necesita presentación. Es uno de los
habituales. Investigador reputado, speaker y ctflaguero reincidente
en conferencias de seguridad de prestigio. Drake se volcó hace ya
tiempo en el mundillo Android, se subió al barco de la empresa Zimperium,
especializada en seguridad para dispositivos móviles, y continuó allí su
trabajo de investigación en este campo. A quienes seguían su trayectoria
no les extraña que sea el descubridor de un fallo de categoría "agárrate
que nos la vamos a pegar bien fuerte".

El fallo se apoda Stagefright (podría traducirse como miedo escénico) y
sí, si te asolaba la duda puedes descansar tranquilo: tiene un icono
personalizado, aunque por razones obvias, no tiene una web asociada. El
nombre no está escogido al azar. En realidad la librería vulnerable se
llama así. Echemos un vistazo al esquema del mismo proyecto Android para
ver donde se ubica:

Observamos que existe un componente nativo, escrito en C++, que es
piedra angular del sistema de reproducción multimedia de Android.
Estos componentes nativos tienen una razón de ser muy importante
en el sistema. Android, en la capa de aplicación (API) presenta una
implementación propia en el conocido lenguaje Java. Para ciertas tareas
donde el consumo de memoria y los ciclos de CPU cotizan al alza el
rendimiento de Java es prohibitivo. Para ello se emplean lenguajes que
dominen el secreto y antiguo arte de los punteros y el manejo de memoria
manual. Al final de la lista, siempre, o casi siempre, nos quedan dos
candidatos: C o C++.

Hay tres cosas realmente complicadas para un ser humano con
adiestramiento informático: Resolver P vs NP, justificar la barra de Ask
en el instalador de Java y la gestión manual y segura de la memoria.
Sobre éste último mito se han escrito canciones y contado miles de
historias desde el albor de los tiempos de Epoch.

Drake atravesó las capas de Java y exploró las farragosas tierras de las
librerías nativas encontrando al final un gran tesoro; del que solo nos
falta ver el mapa.

Cuando Android recibe un archivo o flujo de datos con formato multimedia
tiene que invocar la funcionalidad de procesamiento desde esta librería
nativa 'libstagefright'. A partir de esa llamada la responsabilidad del
proceso cae sobre un componente nativo, con todo su poder, con todos sus
defectos.

¿Qué ocurre si la función encargada de reservar memoria de un búfer
permite que cierto parámetro sea manipulado externamente? Desbordamiento
de búfer. ¿Qué ocurriría si para calcular el final de un array me sobra
un entero? Off-by-one. ¿Qué pasará sin esa variable es iniciada mediante
una operación entre un entero con signo y un entero sin él?
Comportamiento indefinido, consecuencias dependientes de la
implementación.

Siete CVE se han apuntado a raíz de buscarle estos defectos a esta
librería, queden aquí registrados:

CVE-2015-1538
CVE-2015-1539
CVE-2015-3824
CVE-2015-3826
CVE-2015-3827
CVE-2015-3828
CVE-2015-3829

Hay un detalle, el más impactante mediáticamente, en el que se puede ver
como no es necesaria la intervención del usuario para que el terminal
caiga en desgracia. Y sí, esto es tal como se ve. Cuando se recibe un
mensaje multimedia (MMS) el sistema realiza una previsualización del
archivo. Todo el mecanismo que se acciona para reproducir un simple
vídeo, de forma similar se desencadena para crear esa previsualización.
Es decir, la librería nativa en ambos casos ha de abrir el archivo o
flujo, interpretar su cabecera, reservar memoria, acceder a los datos,
descomprimirlos e interpretarlos para formar una imagen o una secuencia
de estas (conocido también como, sorpresa, vídeo).

Debido a que las previsualizaciones se efectúan por obra y gracia del
sistema, el veneno ya está en la sangre; antes de que puedas terminar la
frase "me ca…" tu terminal se podría convertir en un estupendo ladrillo
de diseño futurista o portador de lo que nuestros analistas de malware
denominan cariñosamente: "un regalito".

Son vulnerables las versiones de Android desde la 2.2 hasta la 5.1.1.
Drake presentará los resultados de la investigación en la conferencia
Black Hat USA del próximo 5 de agosto, así como en la DefCon 23 del 7
agosto. Hay un pequeño detalle. Al apuntar ellos mismos la librería
donde están los fallos estamos seguros de que miles de IDAs están ahora
mismo barriendo los bytes de este componente de arriba abajo en busca de
los fallos antes de que las brechas se cierren; un filón.

El descubrimiento ha sido en modo responsable. Drake y compañía han
coordinado esfuerzos para que el equipo de Google corrija los fallos y
estos estén a disposición de los fabricantes. Algunos de ellos, una
minoría, han propagado ya las actualizaciones pertinentes para sellar
las grietas. Otros, como es de conocido sufrimiento, tardarán un poco
más y otros no llegarán nunca.

¿Nunca? Efectivamente. ¿Os acordáis de esos sistemas Android que ya no
verán actualizados sus vulnerables componentes WebView?

Fuente: http://unaaldia.hispasec.com/2015/07/drake-y-el-codiciado-tesoro-del-and...

Tags: 

Nuevo 0day en Java

Gino Alania - Vie, 07/31/2015 - 17:40

Durante un buen tiempo Java fue la auténtica bestia negra para
la seguridad de los usuarios, la aparición de nuevos 0days,
vulnerabilidades, etc. era tan frecuente como en la actualidad
estamos viendo en Flash. Sin embargo hacía cerca de dos años que
no se anunciaba ningún 0day en Java, pero toda racha está destinada
a romperse: Acaba de anunciarse un nuevo 0day para Java.

Trend Micro ha descubierto este nuevo 0day a través de la investigación
y seguimiento de una campaña de ataques dirigidos, conocida como
Operación Pawn Storm. De este análisis encontraron una serie de URLs
sospechosas que alojaban el nuevo exploit como parte del ataque. Es
conveniente aclarar que este nuevo 0day no tiene nada que ver con los
recientemente descubiertos en Flash, como parte de las investigaciones
del Hacking Team.

Según Trend Micro las URL que alojaban el nuevo 0day de Java eran
similares a las URLs que se habían visto en los ataques conocidos como
Operación Pawn Storm, lanzados contra miembros de la OTAN y la Casa
Blanca el pasado abril. En este caso, las direcciones que alojaban el
exploit Java estaban incluidas en correos email dirigidos a ciertas
fuerzas armadas de un país de la OTAN y a una organización de defensa
de los Estados Unidos

Se le ha asignado el identificador CVE-2015-2590 y afecta a versiones
de Java 1.8.0.45. Las versiones anteriores de Java 1.6 y 1.7 no están
afectadas por este exploit. Oracle acaba de publicar una actualización
para este 0day como parte de su conjunto de parches de julio.

Tags: 

Enseñar a pescar

Jose Salgado - Jue, 07/30/2015 - 17:05

vacaciones

Decía Confucio que si le das a un hombre un pez comerá un día, si le das dos comerá dos días, pero si le enseñas a pescar comerá todos los días. Es una idea realmente inspiradora, pero si por eso no fuera suficiente si te pagan por hacerlo la motivación se incrementa lo suficiente como para que intentes ordenar lo que sabes para intentar explicárselo a otras personas.

Yo me prometía unas vacaciones más o menos relajadas, pero parece ser que no va a ser posible y como uno está ahora de emprendedor, no está la economía como para renunciar a ingresos extras, así que este verano nos toca preparar un curso para un gabinete de abogados sobre el impacto de las nuevas tecnologías en el mundo de la abogacía.

El temario que hemos pensado es más o menos este.

Día 1 – El entorno digital

  • El nuevo entorno digital
    • Mercado de servicios
    • Entorno laboral
  • Internet como nuevo canal
    • Marketing
    • Ventas
    • Fidelización

Día 2 – Profesionales

  • Marca Personal
  • Herramientas para gestionar tu yo S.A.
    • Twitter
    • Linkedin
    • Blog
  • Métricas

Dia 3 – La empresa

  • La empresa como sinergia de sus activos (trabajadores, clientes y proveedores)
  • Web Corporativa
    • Comunidad y engagement
    • Content curator
  • Comunicar para vender
    • SEO/SEM
    • Landing pages
    • Email marketing
  • Publicidad en internet
    • Banners
    • Adwords
    • Linkbuilding
    • Otros tipos de publicidad

Es un curso de seis horas impartidos en tres días. No es que de mucho tiempo a explicar a fondo las opciones, posibilidades y consecuencias, pero la idea fundamental es que entiendan los principios básicos y que puedan construir a partir de aquí el desarrollo que crean más oportuno.

Pero más allá de que sea un trabajo a desarrollar, será bueno para nostros plasmar por escrito lo que decimos que sabemos, y ver como reacciona la gente a lo que les comunicamos. Es más que probable que aprendamos algo que hemos pasado por alto, y que el enfoque tan técnico y de marketing necesite darse un repaso por el mundo legal, dónde estas tecnologías parece que no han cuajado del todo.

Película: Apocalypse Now

Enseñar a pescar ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Red Dorsal - Perú 2016

Gino Alania - Jue, 07/30/2015 - 15:51

El Ministerio de Transportes y Comunicaciones destacó que se conectará a 180 capitales de provincia con esta nueva infraestructura.
La mejora de la conectividad digital del Perú avanza. En el primer semestre del 2016 se culminarán con el tendido de la red dorsal de fibra óptica con el que el 92% de capitales de departamento tendrán acceso a Internet de banda ancha de alta velocidad.
“Con la red dorsal de fibra óptica que es un proyecto que ya terminó su primera etapa que es hasta Huancavelica y hasta junio del 2016 vamos a llegar a todas las 180 capitales de provincias en las diferentes regiones”, afirmó el ministro de Transportes y Comunicaciones, José Gallardo Ku.
La red dorsal nacional de fibra óptica, inició el tendido de sus redes en diciembre del 2014 y cuenta con una inversión de S/. 999 millones.
La primera entrega del tendido de red se realizó el 17 de marzo de 2015, en las 7 capitales de provincias de Huancavelica, y luego de un período de pruebas finales ingresó en operación el 12 de mayo del 2015. En esa región se desplegaron 453 kilómetros de fibra óptica.
Posteriormente se continuará con las entregas en Ayacucho, Apurímac e Ica, cuyas capitales de provincia deben terminar de ser interconectadas en julio del 2015.
A fines de este año se habrá logrado el avance en la mayoría de regiones del país, y el próximo año se conseguirá el objetivo (92% de capitales de provincia).

Tags: 

Cursos Intensivos Verano 2015 área de ingeniería sistemas UNERG

E-ais - Jue, 07/30/2015 - 14:27
ATENCIÓN: mañana 31 de julio, Inicio de inscripción de intensivos 2015, a partir de las horas de la noche, a través del sistema de DACE (http://cde.unerg.edu.ve/ ) Inicio de clases lunes 3 de Agosto hasta el martes 8 de Septiembre Horarios Intensivos 2015  en  bit.ly/1JUiO7D  Intensivos 2015 inscripción 31julio por DACE UNERG Inicio de clases lunes 3Ago al 8Sep Horarios Intensivos 2015 e-aisnoreply@blogger.com0

MkDocs llega a los repos de Fedora

Fedora Nicaragua - Mié, 07/29/2015 - 23:48


MkDocs es una herramienta escrita en Python que nos permite crear un sitio web a partir de archivos de texto escritos en formato Markdown, como su nombre indica el principal objetivo de esta aplicación es ayudarnos a construir una página web con documentación la que puede ser hospedada en cualquier sitio, incluso en hospedajes gratuitos como Read the Docs o Github pages.

MkDocs viene entre las novedades de Fedora 23 y para los impacientes esta este repo copr con paquetes para Fedora 22.

Para instalar MkDocs
En Fedora 22 habilitamos el repo copr:

sudo dnf copr enable williamjmorenor/mkdocs-f22
Instalamos la aplicación:

sudo dnf install mkdocs
Construyendo nuestro primer sitio
Vamos a crear un nuevo proyecto con:

mkdocs new testing
Esto creara una carpeta nueva con el nombre testing, accedemos a ver el contenido de la carpeta

cd testing
tree
├── docs
│   └── index.md
└── mkdocs.yml

Ahora podemos usar una de las características que nos ofrece mkdocs y ver el sitio web que es poder ver una vista previa de nuestro sitio web con:

mkdocs serve
Abrimos un navegador y vamos a http://127.0.0.1:8000 para ver una vista previa de un sitio construido con mkdocs con información de prueba, no hay que cerrar la terminal para no detener el servidor, ahora podemos editar nuestra documentación y cada vez que guardemos un cambio podremos ver como se actualiza nuestra página.



Agregar más paginas a nuestra documentación

Debemos crear un nuevo archivo dentro del directorio /docs (debe tener extención .md).

touch ./docs features.md
Agregamos algo de información al archivo

vi ./docs/features.md

Guardamos los cambios y editamos el archivo mkdocs.yml para agregar nuestro nueva página:

vi mkdocs.yml

Agregamos algo así:

site_name: Mi Documento
pages:
- 'index.md'
- 'features.md'

Al guardar los cambios podemos ver nuestra página con la información actualizada.

Supongamos que deseamos tener mas de un nivel entre nuestra páginas, podemos crear un menu desplegable agregando información como:

site_name: Mi Documento
pages:
- 'index.md'
- 'features.md'
- Versiones:
    - 'Version 0.1': 'v0.1.md'
    - 'Version 0.2': 'v0.2.md'

Por favor noten que para archivos grandes es mas cómodo crear sub directorios para cada tema diferente.

Finalmente veremos como cambiar el tema de nuestra documentación para ello podemos usar uno de los temas incluidos. editamos el archivo mkdocs.yml y agregamos la siguiente linea:

theme: amelia


Donde el tema puede ser cualquiera de los temas que viene incluidos por defecto, pueden ver la lista completa de temas en esta pagina.

Una vez satisfechos con la vista previa del documento generamos el sitio web con:

mkdocs build
Hospedaje
El sitio web generado por mkdocs puede alojarse en prácticamente cualquier sitio, les recomiendo seguir la guía oficial para por ejemplo aprender como alojar documentación de forma gratuita en  Read the Docs.

Nueva vulnerabilidad crítica en OpenSSL

Gino Alania - Mié, 07/29/2015 - 21:19

Por si no teníamos ya bastante con vulnerabilidades como Heartbleed,
FREAK o la más reciente Logjam, llega una nueva vulnerabilidad crítica
en OpenSSL. Una vez más el problema podría facilitar a un atacante
remoto la realización de ataques de hombre en el medio, y poder
escuchar el tráfico de conexiones seguras.

El pasado lunes el equipo del proyecto OpenSSL anunció la publicación de
una nueva versión de OpenSSL para corregir una vulnerabilidad calificada
como de gravedad "alta". Este anuncio creó cierta expectación que
rápidamente quedó eclipsada por las informaciones relacionadas con
el Hacking Team. Todas las incógnitas sobre el problema han quedado
resueltas.

Tal y como anunció, el proyecto OpenSSL ha publicado hoy una
actualización para esta nueva vulnerabilidad de falsificación de cadenas
de certificados alternativos, identificada con CVE-2015-1793. La
vulnerabilidad está relacionada con el proceso de verificación de
certificados.

Durante la verificación de certificados si falla el primer intento de
construir la cadena de certificados, OpenSSL (desde versiones 1.0.1n y
1.0.2b) intentará encontrar una cadena de certificados alternativa. Sin
embargo, un error en la implementación puede permitir a un atacante
evitar la comprobación de determinados controles (como la bandera de CA)
en certificados no confiables. Esto puede permitir a un certificado de
usuario válido actuar como certificado de CA y emitir certificados, que
aunque no sean válidos, serán aceptados como confiables por el sitio
afectado.

Este problema afecta a cualquier aplicación que verifique certificados
incluyendo clientes SSL, TLS y DTLS y servidores SSL, TLS y DTLS que
usen autenticación de clientes. Afecta a las versiones 1.0.2c, 1.0.2b,
1.0.1n y 1.0.1o de OpenSSL.

Se han publicado las actualizaciones:
OpenSSL 1.0.2d para usuarios de OpenSSL 1.0.2b y 1.0.2c
OpenSSL 1.0.1p para usuarios de OpenSSL 1.0.1n y 1.0.1o

Tags: 

Los 400 Gb de Hacking Team

Gino Alania - Mié, 07/29/2015 - 19:21

¿Por dónde empezar? Ah, sí. Quizás el comienzo no sería un buen
principio para contar esta historia viva. Mientras que el fuego aun
está ocupado transformando la solidez de ayer en las cenizas que
recogemos hoy y somos testigos de lo que está aconteciendo, caben
muchas preguntas en nuestro mar de dudas; la mayoría quedarán sin
respuesta, otras añadirán confusión y unas pocas podrán presumir
de la certeza que aporta una respuesta justa y probada.

Domingo 5 de julio. La cuenta de twitter de la empresa italiana Hacking
Team cambia su nombre a "hackedteam". Un tweet publicado desde esa
cuenta dice textualmente "Ya que no tenemos nada que ocultar, publicamos
todos nuestros correos, archivos y código fuente". El tweet contiene un
enlace a un archivo torrent. Este archivo permite descargar nada más
ni nada menos que 400 gigabytes de información. Es evidente que este
ejercicio de transparencia no viene de quienes hoy intentan salir de los
escombros. Ese pequeño tweet marcaba el comienzo del día más largo y
amargo de los fabricantes italianos de artefactos para el espionaje
moderno.

Se necesitan unos diez o quince años en construir esos datos, millones
de años quizás para que un algoritmo encuentre esa larguísima cadena
en los decimales de un número irracional. Solo se necesita una ínfima
porción de ese tiempo para destruirlos, un poco más para exfiltrarlos
y hacer que todo vuele por los aires.

La red era una fiesta. Si pudiéramos medir el consumo de café y el
tráfico de datos en las redes sociales probablemente irían de la mano
en un ascenso vertiginoso durante la jornada del martes. La comunidad
se volcó en el análisis, comentarios e intercambio de los fragmentos
del desastre. Poco a poco iban surgiendo nuevos datos, la gente los
conectaba y producía información en un bucle que producía nuevos
hallazgos. Un ejemplo ilustrativo de inteligencia colectiva aplicada.

¿Qué es y que vende Hacking Team?

Se definen como una empresa que ofrece servicios de seguridad ofensiva.
Seguridad ofensiva a cambio de dinero. ¿Qué color le ponemos al
sombrero? ¿Blanco? ¿Negro? ¿o el color verde con el que se suele
representar al dinero? Su carta de servicios incluye software para
troyanizar y controlar un sistema informático de manera remota. El
cliente objetivo: servicios de inteligencia y agencias de seguridad
públicas. Sin embargo el público encontró en la lista de clientes y el
contenido de los correos a numerosas empresas del sector privado. Y no
solo eso. Según la propia web de Hacking Team no vendían sus productos y
servicios a gobiernos de países en las listas negras de Estados Unidos,
Unión Europea, OTAN o Naciones Unidas.

Imagen:
http://2.bp.blogspot.com/-mmXDZ0Ad9LM/VZ1AwjEo2cI/AAAAAAAAD_o/Cz84q8YdK8...

Y sin embargo se señalaba a Sudán (país en lista negra) como uno de sus
clientes.

Imagen:
http://2.bp.blogspot.com/-aapIbLqhTYo/VZ1A5al8MvI/AAAAAAAAD_w/3qVhYzA3-s...
Fuente:
http://www.csoonline.com/article/2944333/data-breach/hacking-team-respon...

Esto ha provocado una reacción inmediata en el gobierno europeo. La
parlamentaria danesa Marietje Schaake ha conminado a las autoridades
italianas a que investiguen la relación de Hacking Team con países
sancionados por la Unión Europa.

Una organización que ha visto respaldadas sus acusaciones es Citizen
Lab, organización sin ánimo de lucro que fomenta la defensa e
investigación en materia de derechos digitales.

Puertas traseras

Muchas de las operaciones montadas por estos gobiernos y agencias han
sido detenidas a raíz de la brecha. La sorpresa para estos ha sido por
partida doble cuando pudieron comprobar, como el resto del público, que
el software que usaban aparentemente contenía puertas traseras en el
código. En la imagen por cierto, puede observarse una vulnerabilidad de
inyección de código SQL en una supuesta puerta trasera.

Imagen:
http://1.bp.blogspot.com/-ds7Tq6sATic/VZ1BnGl6ftI/AAAAAAAAD_4/ckpTzx5QCg...
Fuente: https://twitter.com/scusiblog/status/618519964618784768

La Santabárbara italiana

Exploits, algunos de ellos 0day, código fuente de las herramientas y
troyanos para diferentes plataformas. Un completo arsenal del que aun se
está estudiando y sacando partido. El que más estaba sonando es el 0day
de Adobe Flash, ya convertido en módulo de la suite Metasploit, y que ha
forzado a encender la máquina de fabricar parches de Adobe para publicar
el parche APSA15-03:
https://helpx.adobe.com/security/products/flash-player/apsa15-03.html

Dentro de la jerarquía de carpetas podía encontrarse una con seis
aplicaciones para la troyanizar la plataforma Android.

Imagen:
http://4.bp.blogspot.com/-e5yucue6-MA/VZ1B1EgMluI/AAAAAAAAEAA/P3HtD2ptjp...

Hemos subido las muestras al proyecto Koodous para que los análisis y
las propias muestras estén a disposición de la comunidad.

Imagen:
http://2.bp.blogspot.com/-5HHSvnsBZ0U/VZ1B9-nsEJI/AAAAAAAAEAI/2JVh8xf_JQ...

La búsqueda, por ejemplo por certificado, puede encontrarse en Koodous
desde aquí:
https://koodous.com/apks?search=cert:B1BC968BD4F49D622AA89A81F2150152A41...

Gran parte del código fuente y binarios encontrados han sido expuestos
en GitHub, aunque ha sido constante el flujo de cuentas y repositorios
al haber sido estos borrados y creados de nuevo.

Imagen:
http://4.bp.blogspot.com/-j7KJGnXRdy8/VZ1CXOPtKKI/AAAAAAAAEAQ/swdlCkpvf1...
https://github.com/hackedteam?tab=repositories

No se vayan todavía probablemente habrá más

Bajo el nombre de Phineas Fisher (https://twitter.com/GammaGroupPR) se
halla el autor o autores probables del asalto a Hacking Team. No en vano
también fueron quienes despiezaron a su competencia, GammaGroup y su
herramienta estrella FinFisher.

Imagen:
http://1.bp.blogspot.com/-NrMHl8jQ5kc/VZ1CjaAb94I/AAAAAAAAEAY/J2dj0gPQ_T...

Esto no acaba aquí. De una forma u otra queda muchísimo material por
analizar, debate moral y conclusiones a las que llegar. Tendríamos que
pedir disculpas por dejarnos cosas por contar, pero la magnitud es
tremenda, la repercusión se nos va fuera del horizonte visible. Es de
esperar que en los próximos días el caudal de información siga emanando
y tarde en agotarse o que empiece a perder fuerza.

Son 400 gigas, algunos dicen que probablemente bastantes más. Hay mucho
de lo que aprender y muchas preguntas que están buscando su respuesta en
ese montón de bytes que aun encierran suficientes secretos, demasiados
secretos.

Fuente : http://unaaldia.hispasec.com/2015/07/sombreros-verdes-y-400-gigas-de.htm...

Tags: 

Mañana es el último día

Jose Salgado - Mié, 07/29/2015 - 17:05

vacaciones

Mañana es viernes y día treinta y uno de julio, último día de levantarse para ir a la oficina. Me esperan las vacaciones, como mínimo a nivel de blog porque profesionalmente tengo vacaciones del quince al treinta y uno de agosto. Estas fechas que no estaré publicando creo que voy a aprovechar para leer un par de libros que tengo pendientes y dedicarme a jugar con la familia, los enanos y pasar tiempo de calidad con mi pareja.

También será importante el trabajar, aunque parezca extraño, porque en septiembre deberíamos de salir con fuerza con el proyecto. Todas las pruebas de campo han funcionado extraordinariamente bien y a la vuelta hemos de dar el salto cualitativo y posicionarnos como referencia en el mercado.

Un detalle importante, y que casi me olvido y que era el motivo de este post, la idea es no publicar nada durante el mes de agosto, pero me gusta demasiado escribir, así que he pensado que esos días en los que tenga el mono escribiré algo relacionado con mis vacaciones pero intentando conectarlo con el mundo de la empresa. Obviamente serán post más relajados y desenfadados, que para eso voy a ir casi todo el día con el bañador puesto.

Con que avisados quedáis, los post de agosto no deben ser tomados muy en serio.

Película: Around the World in Eighty Days

Mañana es el último día ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

La venta en los despachos de abogados

Jose Salgado - Mar, 07/28/2015 - 17:05

wonka

Reconozco que el post que tenia en mente trataba sobre un tema que no tiene nada que ver con lo que voy a escribir, pero acabo de ver un vídeo de Mónica Mendoza y he cambiado de opinión y voy a hablar de la venta de servicios en despachos profesionales, más concretamente en el mundo legal.

El mundo legal es un mundo muy peculiar, tanto por su área de influencia -básicamente todo queda bajo lo que se llama el imperio de la ley- como la forma en que se ofrecen estos servicios, que lo más normal sea bajo el paraguas de una asociación de profesionales donde hay socios que deciden el rumbo de la empresa -con o sin conocimientos de gestión- y el resto de la estructura existe para darle soporte a la cúspide de la pirámide.

Otro punto importante es que en el mundo legal, suele ser norma el que caza se lo come. Es decir, que cada abogado vive y muere a través de sus propios clientes y ha de ser capaz de aportar lo suficiente como para pagar a su equipo y dejar un extra para repartir entre los socios -el resto del staff no suele entrar en este concepto. Con esta norma, y el empeño que han mantenido durante años de facturar por horas -e incluso minutos- la filosofía que impregnaba estos despachos era bastante individualista y todos peleaban por su parte del pastel mirando más su propio interés que el interés común.

¿Y el cliente?, pues aceptaba sentirse como un trozo de carne rodeado de tiburones dispuestos a comérselo vivo. Supongo que de parte de esta fama está bien ganada y son bastantes los chistes y bromas sobre los abogados y su orientación a facturar por encima de todo. En todo caso, el cliente aceptaba ser devorado a cambio de solucionar sus problemas legales. Hay que recordar que las leyes son enrevesadas, complicadas, diabólicas y a pesar de estar escritas en tercera persona del pretérito imperfecto del subjuntivo, son de obligado cumplimiento.

Gracias a esta técnica, los despachos han podido sobrevivir durante bastante tiempo, pero el mercado ha cambiado -y lo que te rondaré morena- y ya no es suficiente ser abogado, ya no es suficiente facturar por horas, ya no es suficiente nada de lo que antes se daba por sentado. Ahora el cliente tiene un arma de destrucción masiva contra los abogados, y es la libertad de escoger entre varios. Cierto es que siguen sin tener la más remota idea de cual es el mejor -esa es la razón de que muchos vuelvan a caer en las garras de las grandes marcas, para cubrirse por si algo va mal y poder argumentar que pagaron al teóricamente mejor buffete- pero ahora hay competencia.

Con lo que tenemos tres tipos de despachos, los que venden por su marca y donde es imposible distinguir entre el teléfono móvil del letrado y el precio de la factura -si, nueve dígitos, pero cual es el teléfono y cual el importe- Luego tenemos despachos medianos, consolidados que viven a base de su trabajo pero con poco músculo para hacer crecer la empresa. Y por último tenemos los que disparan a todo lo que se mueve, intentando incrementar la facturación a base de bajar costes -no entraremos si por mejoras en los procesos o porque aceptan perder dinero en muchas ocasiones con la esperanza de captar al cliente.

Pero como gestionamos este trío de situaciones en un contexto donde el conocimiento es fundamental y el único pegamento que puede unir a un cliente con una empresa durante un largo periodo de tiempo es la confianza. Esta es la pregunta que hace que el mundo legal esté viviendo una pequeña revolución entre sus filas, las grandes firmas ven perder clientes, pero los compensan sobrefacturando a las grandes empresas que pueden permitirse sus tarifas. Los medianos viven de su limitada capacidad de influencia, y los terceros, los terceros lo intentan con todas sus fuerzas pero están destinados a juntar dos o tres abogados y aunar esfuerzos para poderse mantener.

¿Y el cliente?, ¿como lo captas?. Los primeros está claro, son los que más nombre tienen y su target es obvio, donde se puedan permitir pagar tarifas realmente altas, pero necesarias para mantener toda su estructura- y estos son las grandes empresas. Con lo que el campo de batalla está en las PYMES, que por tarifas no pueden acceder a cubrirse las espaldas con un logo y han de conseguir sus resultados a base de encontrar abogados de calidad, por este cliente es por el que todos se están peleando.

Los abogados han de poder darle un servicio global a precios cerrados. El cliente no quiere sabe nada de facturación por horas, está acostumbrado a trabajar por proyectos y precios cerrados y eso es lo que espera, y del mismo modo, no quiere tener que ir de abogado en abogado si el caso es complicado, espera tener un sólo interlocutor con el que establecer la relación, y no solo eso, su interlocutor ha de conocer no solo la legislación sino las características de sus sector. Ante este reto, los abogados se ven obligados a asociarse, a unir fuerzas para poder dar servicio a un cliente que necesita un mercantilista, un fiscalista y un laboralista. Sino está dentro del despacho se ha de asociar con un tercero porque el tiempo necesario para conocer la legislación de un área legal es muy elevado. Además, hace que inviertas tiempo en tareas no facturables y haciendo bajar -obviamente- las horas que si puedes ser productivo.

En resumen, el abogado ha de dar una solución global al problema mediante un proyecto cerrado, y de forma tal que la interacción entre ambos sea dinámica y proactiva. Se buscan soluciones, no más problemas, no más jerga, gente que hable el idioma de la empresa y que les haga ser más rentables y competitivos, para perder el tiempo y el dinero ya tienen las redes sociales -esto lo pongo para provocar un poco-

Película: Willy Wonka & the Chocolate Factory

La venta en los despachos de abogados ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Mi empresa por un logo

Jose Salgado - Lun, 07/27/2015 - 17:05

Actors dressed in full Ku Klux Klan regalia for scenes in 1915's The Birth of a Nation.

Más o menos es lo que decía Ricardo III, mi reino por un caballo, pero como aquí ya estamos en el siglo XXI he pensado que sería buena idea actualizar la frase. Ahora, cuando la imagen dicen que es casi más importante que lo que haces, es lo que tiene cuando ciertas teorías se pervierten y se llevan al extremo como es el caso del tema del branding.

Buscamos una imagen, ya sea formada por texto, texto más icono o simplemente un icono que nos identifique y nos diferencie del resto de la competencia. El proceso de crear esta imagen, más allá de cargarla de significado una vez ya ha salido de la mesa de diseño, es de lo más curioso. Unos afirman que es mejor tener un nombre que identifique rápidamente a que se dedica tu empresa: coches baratos, lujo asequible, etc, y otros insisten que este tipo de nombres ya no son tan eficaces como antes y apuestan por lo que ellos llaman nombres evocadores.

La cuestión es que si con la primera opción ya cuesta encontrar dominios libres, con la segunda el drama está más que servido. Imagínate que apuestas como algo tan evocador como cielo, fuerza o sentimiento, ahora vas e intentas comprar el dominio. Si, son un pelín caros así que el truco más usado es coger unas cuantas vocales y modificar el nombre y te salen cosas como cieloa, fuerzeo o sentimienta.

Te doy la razón, realmente suenan mal y no es que me evoquen mucho, pero aquí es cuando entra en juego la realidad. Miras empresas como Apple, Google o incluso Linkedin, nombres que ahora quizás no suenen como de lo más moderno y más impactante, pero en el fondo no son nada más que una manzana, un numero muy grande o enlazado hacia adentro. No es que sean las palabras más bonitas del mundo, y sin duda no le veo yo mucha relación con la actividad que realizan las empresas -si, si me tomo dos copazos de whisky te encuentro la relación y te hago una teoría ontológica sobre el todo y la nada-

El caso, y para mi humilde opinión, realmente me importa el resultado final, no tanto el camino Es como una obra de arte, me gusta o no me gusta, pero no me interesa la teoría que existe detrás, esto se lo dejo a los expertos. Sería absurdo que para que me gustara Composición Ocho de Kandisny tenga que saberme al dedillo lo que significa la abstracción lírica. Me gusta o no me gusta y no tengo tiempo para muchas más disquisiciones, y esto es lo que el logo de tu empresa ha de conseguir, que tenga algo que te guste, ya sea el nombre, el icono o la suma de ambos.

A partir de aquí si que entramos en un trabajo más pesado y en la mayoría de las veces más analítico que espiritual, que consiste en cargar el logo con los dos significados que quieres darle. Es un trabajo largo, que tiene un precio, y que sobretodo, ha de estar en sintonía con lo que apuesta tu empresa. Sería un poco absurdo intentar sobrecargar tu logo con el mensaje de paz si eres el Ku Klux Klan, no digo que no sea imposible, pero si tiene un precio un poco elevado. Como detalle, la cruz gamada de los nazis, ahora mismo no nos evoca muchos sentimientos de paz, pero originalmente era un icono que viene del sánscrito y sino me equivoco significaba suerte. No vamos a negar que se consiguió cambiar la percepción del mismo, pero estaremos todos de acuerdo que el coste para conseguir pasar de suerte a el mal personificado costó bastante dinero y ya ni entramos en los millones de vidas humanas.

De todas maneras, no nos hemos de volver locos al respecto, es casi más importante la coherencia en el proceso que va desde tu imagen a tu cliente que lanzar billetes para ver si sale algo. Lo que si es básico es que estés cómodo y seas coherente, con esto ya tienes las bases de algo que puede crecer de una forma sostenida en el tiempo sin poner en peligro la estructura ontológica que da forma a la cultura de tu empresa.

Película: The Birth of a Nation

Mi empresa por un logo ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Actualización Kernel RH7

Gino Alania - Dom, 07/26/2015 - 18:13

Red Hat ha publicado una actualización del kernel para toda la familia
Red Hat Enterprise Linux 7 que solventa siete nuevas vulnerabilidades
que podrían ser aprovechadas por atacantes para provocar denegaciones de
servicio, obtener contenido de la memoria o elevar sus privilegios en el
sistema .

Un problema en la lectura y escritura de tuberías podría dar lugar a
una corrupción de memoria que podría permitir a un atacante provocar
condiciones de denegación de servicio o elevar sus privilegios en el
sistema (CVE-2015-1805). Una condición de carrera en el subsistema
de administración de llaves puede causar la caída del sistema
(CVE-2014-9529). Una elevación de privilegios por un fallo en la
implementación de la emulación 32 bits del kernel de Linux
(CVE-2015-2830).

Un fallo en la implementación del sistema de archivos ISO podrá permitir
a un atacante con acceso físico al sistema provocar un bucle infinito en
el kernel, con la consiguiente denegación de servicio (CVE-2014-9420). Una
fuga de información en la implementación del sistema de archivos ISO9660
podrá permitir a un atacante con acceso físico al sistema obtener hasta
255 bytes de la memoria del kernel (CVE-2014-9584). Una denegación de
servicio local en la implementación de tablas netfilter por un error en
la función nft_flush_table() (CVE-2015-1573). Por último, un desbordamiento
de entero en la forma en la que el kernel de Linux aleatoriza el stack para
procesos en determinados sistemas 64 bits (CVE-2015-1593).

Además se han solucionado otros fallos de menor importancia. Detalles
sobre la aplicación de ésta actualización se encuentran disponibles en:
https://access.redhat.com/articles/11258

Tags: 

Páginas

Suscribirse a Fedora-es sindicador