Mi lista de aplicaciones portables imprescindibles

Hacemos una lista de las mejores aplicaciones portables.

En este post voy a enumerar una lista de aplicaciones portables imprescindibles. Por supuesto que se trata de mi opinión y no tienes por qué aceptarla

Cómo expliqué en un artículo anterior, las aplicaciones portables son aquellas que no necesitan instalarse, son muy útiles para tener en un pendrive y utilizarlas en cualquier ordenador o incluso un servicio de almacenamiento en la nube.

Mi lista de aplicaciones imprescindibles

Mozilla Firefox

Los lectores de Linux Adictos saben que no soy un fanático de Mozilla, pero si necesito navegar en la web conservando mi privacidad sin dudas que se trata de una buena opción. En Firefox portable es posible instalar algunos complementos, aunque parece que la sincronización de datos entre las versiones portables y normales no funciona del todo.

LibreOffice

La versión portable de LibreOffice incluye todas las aplicaciones de la versión normal incluyendo el creador de base de datos y la herramienta de dibujo. La característica distintiva de LibreOffice es su compatibilidad con múltiples formatos de archivos, no solo con los de Microsoft Office sino también con WordPerfect o Lotus. A la hora de exportar puede hacerlo con PDF y Epub entre otros.

Abiword y Gnumeric

Si no necesitas una suite ofimática completa ni compatibilidad perfecta con Microsoft Office y otras suites ofimáticas puedes instalarte estos dos programas del ecosistema GNOME. Abiword es un procesador de textos y Gnumeric una planilla de cálculo. Ambos funcionan en forma independiente.

XAMPP

Si tienes que probar un sitio web en forma local o mostrárselo a un cliente sin necesidad de subirlo a un servidor, esta es la aplicación que necesitas. XAMPP incluye:

  • Servidor web Apache.
  • Base de datos MySQL.
  • Soporte para PHP y el gestor de paquetes PEAR.
  • Soporte para PERL.
  • Bibliotecas de seguridad OpenSSL.
  • Administrador de bases de datos phpMyAdmin.
  • Software de estadísticas web Webalizer.
  • Servidor FTP Filezilla.
  • Servidor de mail Mercury.

El Gimp

No estoy seguro si habiendo tantos editores de fotos en línea mantener este programa de manipulación de imágenes en la lista se justifica. Aunque siempre hay que tener en cuenta la privacidad. El Gimp tiene todas las funciones de edición que necesitamos además de algunas herramientas básicas de dibujo.

OBS Studio

Supongamos que tienes que hacer una transmisión de video en vivo y necesitas un nivel de postproducción mayor al que te puede dar el teléfono celular. Pero, no tienes un ordenador portátil y no estás en casa. OBS Studio permite hacer transmisiones en vivo utilizando algunos de los más populares servicios de streaming y combinando diferentes recursos multimedia.

OpenShot

Si no vas a transmitir en vivo y solo quieres editar videos para subirlos a una plataforma, una excelente opción es OpenShot.  Se trata de un editor de video no lineal muy fácil de utilizar. Es posible agregar títulos estáticos y animados e imágenes y aplicar múltiples efectos.

Scribus

Es una aplicación para la creación de publicaciones de escritorio. Además, permite la creación de formularios PDF que pueden ser completados e impresos.

Sigil

Es una herramienta especializada para la creación en forma visual de libros en formato Epub. Admite la incorporación de metadatos, hojas de estilo y contenido multimedia.

CopyQ

Aquí tenemos un portapapeles con características avanzadas.  El programa monitoriza el portapapeles del sistema anfitrión y pega el contenido en pestañas personalizadas.  Trabaja con todo tipo de formatos y permite etiquetarlos y añadirles notas.

qBittorent

Es un cliente torrent muy liviano, pero con múltiples funciones:

  • Búsqueda de torrent en sitios públicos y privados.
  • Soporte para DHT, Peer Exchange, Full encryption, Magnet/BitComet URIs y otras extensiones de Bittorent.
  • Control remoto vía interfaz web.
  • Establecer prioridades entre pares, trackers y torrents.
  • Filtrado de IP.
  • Herramienta de creación de torrents.

YUMI-UEFI

Con este programa podemos crear un pendrive multiarranque conteniendo sistemas operativos y herramientas.

VLC

Tal vez el mejor reproductor multimedia del mundo del código abierto. Trabaja con múltiples formatos y convierte los archivos entre ellos. 

Además, puede reproducir contenido online y mostrar subtítulos en diferentes formatos.

from Linux Adictos https://ift.tt/1haKRWB
via IFTTT

Trick or treat? Stay so cyber‑safe it’s scary – not just on Halloween

Gather around, folks, to learn about some of the ghastliest tricks used by criminals online and how you can avoid security horrors this Halloween and beyond

The post Trick or treat? Stay so cyber‑safe it’s scary – not just on Halloween appeared first on WeLiveSecurity

from WeLiveSecurity https://ift.tt/1vkOTQB
via IFTTT

Outline-ss-server, una implementación de Shadowsocks

Outline-ss-server

Outline de Shadowsocks solo es compatible con conjuntos de cifrado AEAD

Hace poco se dio a conocer el lanzamiento de la nueva versión del servidor proxy outline-ss-server 1.4, que utiliza el protocolo Shadowsocks para ocultar la naturaleza del tráfico, eludir los cortafuegos y engañar a los sistemas de inspección de paquetes.

El servidor está siendo desarrollado por el proyecto Outline, que además proporciona un enlace de aplicaciones cliente y una interfaz de control que le permite al usuario poder implementar rápidamente servidores Shadowsocks multiusuario basados ​​en el servidor de esquema-ss en entornos de nube pública o en su propio equipo.

Ademas de ello, es posible administrarlos a través de una interfaz web y organizar el acceso de los usuarios por claves. Jigsaw es responsable del desarrollo y mantenimiento del código., una división dentro de Google creada para desarrollar herramientas para eludir la censura y permitir el libre intercambio de información.

Sobre Outline-ss-server

Las diferencias entre outline-ss-server y go-shadowsocks2 se reducen al soporte para conectar múltiples usuarios a través de un solo puerto de red, la capacidad de abrir múltiples puertos de red para recibir conexiones, soporte de reinicio en caliente y actualizaciones de configuración sin interrumpir las conexiones, monitoreo incorporado y herramientas de medición de tráfico basadas en la plataforma prometheus .io.

Cabe mencionar que recientemente, la actividad principal del proyecto Shadowsocks se ha centrado en el desarrollo de un nuevo servidor en el lenguaje Rust, y la implementación de Go no se ha actualizado durante más de un año y está notablemente atrasada en funcionalidad.

El servidor de esquema-ss también agrega protección contra solicitudes de sondeo y ataques de reproducción de tráfico. Un ataque a través de solicitudes de verificación tiene como objetivo determinar la presencia de un proxy, por ejemplo, un atacante puede enviar conjuntos de datos de diferentes tamaños al servidor Shadowsocks de destino y analizar cuántos datos leerá el servidor antes de determinar un error y cerrar la conexión. . Un ataque de repetición se basa en secuestrar una sesión entre un cliente y un servidor y luego intentar reenviar los datos secuestrados para determinar la presencia de un proxy.

Para protegerse contra ataques a través de solicitudes de verificación, el servidor de outline-ss-server, cuando llegan datos incorrectos, no termina la conexión y no muestra un error, sino que continúa recibiendo información, actuando como una especie de agujero negro. Para protegerse contra la reproducción, los datos recibidos del cliente también se verifican en busca de repeticiones mediante sumas de verificación almacenadas para los últimos miles de secuencias de protocolo de enlace (máximo 40 mil, el tamaño se establece al iniciar el servidor y consume 20 bytes de memoria por secuencia). Para bloquear respuestas repetidas del servidor, todas las secuencias de protocolo de enlace del servidor utilizan códigos de autenticación HMAC con etiquetas de 32 bits.

En términos del nivel de ocultación del tráfico, el protocolo Shadowsocks en la implementación del servidor de esquema-ss está cerca del transporte conectable Obfs4 en la red Tor anónima. El protocolo fue creado para eludir el sistema de censura de tráfico de China (el » Gran Cortafuegos de China «) y le permite ocultar con bastante eficacia el tráfico reenviado a través de otro servidor (el tráfico es problemático de identificar debido a la conexión de una semilla aleatoria y la simulación de un flujo continuo).

SOCKS5 se utiliza como protocolo para las solicitudes de proxy: se inicia un proxy compatible con SOCKS5 en el sistema local, que canaliza el tráfico a un servidor remoto desde el que se ejecutan las solicitudes. El tráfico entre el cliente y el servidor se coloca en un túnel cifrado, ocultando el hecho de que la creación es la tarea principal de Shadowsocks. Se admite la organización de túneles TCP y UDP, así como la creación de túneles arbitrarios, sin limitarse a SOCKS5, mediante el uso de complementos que se asemejan a transportes conectables en Tor.

Para los interesados en el proyecto, deben saber que Outline-ss-server está escrito en Go y se distribuye bajo la licencia Apache 2.0. Se utiliza como base el código del servidor proxy go-shadowsocks2, creado por la comunidad de desarrolladores de Shadowsocks.

from Linux Adictos https://ift.tt/oyvAO5z
via IFTTT

Añadieron en SQLite el soporte WASM para usar el DBMS en un navegador web

SQLite

es un sistema de gestión de bases de datos relacional compatible con ACID, contenida en una relativamente pequeña biblioteca escrita en C

Los desarrolladores de SQLite están desarrollando un proyecto para implementar la capacidad de compilar la biblioteca en un código WebAssembly intermedio que puede ejecutarse en un navegador web y es adecuado para organizar el trabajo con la base de datos desde aplicaciones web en el lenguaje JavaScript.

El objetivo del proyecto es proporcionar un enlace de JavaScript funcional que sea idéntico en funcionalidad a la API de SQLite. Los desarrolladores web cuentan con una interfaz orientada a objetos de alto nivel para trabajar con datos al estilo de sql.js o Node.js, envolviendo una API C de bajo nivel y una API basada en el mecanismo Web Worker que permite para crear controladores asincrónicos que se ejecutan en hilos separados.

Para ocultar las complejidades de organizar el trabajo con subprocesos sobre la API basada en Web Worker, también se está desarrollando una variante de la interfaz de programación basada en el mecanismo Promise.

Los datos que las aplicaciones web almacenan en la versión WASM de SQLite pueden localizarse dentro de la sesión actual (perderse después de recargar la página) o persistir en el lado del cliente (persistir entre sesiones).

Para el almacenamiento permanente, se han preparado backends para colocar datos en un sistema de archivos local utilizando OPFS (Origin-Private FileSystem, extensióna la API de acceso al sistema de archivos, actualmente solo disponible en navegadores basados ​​en WebKit y Chromium) y almacenamiento local del navegador basado en las API window.localStorage y window.sessionStorage.

Cuando se usa localStorage/sessionStorage, los datos se asignan a los almacenamientos de clave/valor apropiados, mientras que cuando se usa OPFS, hay dos opciones: simular un FS virtual usando WASMFS y una implementación separada de sqlite3_vfs que ofrece una capa SQLite VFS basada en OPFS.

El compilador Emscripten se usa para construir SQLite en una representación WASM. El resultado son los archivos sqlite3.js y sqlite3.wasm que puede incluir en su proyecto de JavaScript (ejemplo de HTML y JavaScript).

De los objetivos en concreto de este proyecto se mencionan:

Excepto donde se indique en los no objetivos, proporcione un envoltorio más o menos completo de características para la API C de sqlite3, en la medida en que lo permita la paridad de características de WASM con C. De hecho, proporcione al menos las siguientes API.

  • Vincule una API sqlite3 de bajo nivel que sea lo más cercana posible a la nativa en términos de uso.
  • Una API OO de nivel superior, más parecida a las implementaciones de estilo sql.js y node.js.
  • Una API basada en trabajadores que se comunica con las API anteriores a través de mensajes de trabajadores. Este está diseñado para usarse en el subproceso principal, con las API de nivel inferior instaladas en un subproceso de Worker y comunicarse con ellas a través de mensajes de Worker.
  • Una variante basada en Promise de Worker API que oculta por completo los aspectos de comunicación entre subprocesos del usuario.
  • En la medida de lo posible, admita el almacenamiento persistente del lado del cliente utilizando las API de JS disponibles. Al momento de escribir este artículo, eso incluye el sistema de archivos privado de origen (OPFS) y el almacenamiento (muy limitado) a través de los backends window.localStoragey .window.sessionStorage

En cuanto a los objetivos no específicos:

  • Como WASM es una tecnología centrada en la web y UTF-8 es el rey de las codificaciones en ese ámbito, no hay planes actuales para admitir las API sqlite3 relacionadas con UTF16.
  • Aunque la compatibilidad con los tiempos de ejecución de WASM fuera del navegador está muy extendida, este proyecto actualmente (finales de 2022) se centra solo en los objetivos del navegador. Aunque los detalles de implementación relacionados con la web tienen prioridad, y los componentes de JavaScript de la API se centran específicamente en los clientes del navegador, el módulo WASM de nivel inferior «debería» funcionar en entornos WASM que no sean web.
  • Compatibilidad con plataformas antiguas o de nicho de mercado. WASM está diseñado para una web moderna y requiere plataformas modernas. Del mismo modo, las opciones de la biblioteca sqlite3 que han quedado en desuso se eliminarán por completo de la interfaz WASM.

El código para la compatibilidad con WebAssembly se ha agregado al repositorio principal del proyecto. A diferencia de la API de WebSQL, que se basa en SQLite, WASM SQLite está completamente aislado del navegador y no afecta su seguridad (Google decidió dejar de admitir WebSQL en Chrome después de varias vulnerabilidades en SQLite que podrían explotarse a través de WebSQL para atacar el navegador).

Finalmente si estás interesado en poder conocer mas al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/ltWKDUE
via IFTTT

Signal se mantiene firme y dice que no comprometerá el cifrado por más que los gobiernos lo presionen 

Durante ya bastante tiempo Signal ha estado en el foco de varios países, ya que el uso del cifrado de mensajes «para ellos no es bueno», por su parte Signal cree que prohibir el cifrado no sería realista, porque el acceso y el uso del cifrado deberían promover el pleno ejercicio del derecho a la privacidad, a lo cual muchos gobiernos critican el cifrado y han implementado medidas para prevenir o restringir la capacidad de las organizaciones para cifrar datos.

Países como Pakistán, India y Cuba prohíben el cifrado y requieren que las organizaciones obtengan permiso para usar métodos de cifrado.

El gobierno indio se encuentra entre los que desaprueban el cifrado, creyendo que solo permite que los delincuentes eludan la detección y amenazan la seguridad de la nación y el público. Para algunos analistas, si bien el gobierno indio está equivocado, eso no le ha impedido intentar imponer puertas traseras o prohibir por completo las comunicaciones cifradas.

«Nos esforzamos no solo por mantener privado el contenido de sus mensajes y sus contactos, sino también por recopilar la menor cantidad de datos posible mientras brindamos un servicio funcional», dijo Meredith Whittaker, presidenta de Signal. Nos distinguimos de nuestros competidores por el hecho de que nuestra misión es proporcionar una aplicación privada y que no estamos vinculados de ninguna manera al modelo comercial de vigilancia. Tenemos un modelo muy diferente y una misión muy diferente. »

Signal ha dejado en claro que no cumplirá con ninguna orden que le exija comprometer su encriptación, lo que significa que la amenaza inminente del gobierno indio de socavar la seguridad de sus ciudadanos seguirá siendo discutible si implementa esta legislación.

La Fundación Signal es una asociación sin ánimo de lucro. La aplicación Signal Messenger está bajo el auspicio de esta organización sin fines de lucro y la fundación existe únicamente para respaldar la aplicación de mensajería. Entonces, en términos más coloquiales, podemos pensar en Signal como una organización sin fines de lucro. Esto significa que Signal no tiene accionistas y no tiene capital.

“Por lo tanto, no tenemos ningún incentivo estructural para priorizar las ganancias y el crecimiento en detrimento de nuestra misión principal. Y no verá venir una salida de mil millones de dólares: no estamos esperando para hacernos ricos y mudarnos a un súper yate. Así que es una estructura diferente, un modelo diferente”, dice Meredith Whittaker.

Signal se basa en un modelo de sostenibilidad que se basa en donaciones y un modelo sin fines de lucro, en lugar de monetizar datos en secreto en segundo plano o participar en el modelo comercial de vigilancia, que es el paradigma dominante en la industria tecnológica. .

“Ese es el caso en toda la industria de la tecnología, pero no tanto en la mensajería. Me gustaría insistir un poco en este punto. Obviamente, hay servicios de mensajería que escanean todo lo que envías en su servicio y luego intentan monetizarte en función de lo que dices. Cada vez que lo escucho me parece una completa locura, pero es su universo”, añade el presidente de Signal.

Por el contrario, los competidores de Signal, como iMessage y WhatsApp, afirman estar completamente encriptados. Obviamente, WhatsApp es propiedad de Facebook y hay mucha controversia al respecto. También hay una conexión con Signal, Brian Acton, quien fue cofundador de WhatsApp y ahora es parte de la junta de Signal. Estos servicios estarían inherentemente encriptados.

WhatsApp utiliza el protocolo de encriptación Signal para encriptar sus mensajes.

“Fue absolutamente una elección visionaria que Brian y su equipo hicieron en ese momento, y los felicito por eso. Pero no puede simplemente hacer eso y detenerse en la protección de mensajes”, dice el presidente de Signal Whittaker.

Por otro lado, WhatsApp recopilaría información sobre el perfil de sus usuarios, foto de perfil, quién habla con quién, quién es miembro de un grupo.

Estos son metadatos poderosos.

Signal, como se dijo antes, es una organización sin fines de lucro. Ella no tendría acceso a datos como Facebook.

“Evitamos tener acceso a estos datos. No compramos, vendemos ni intercambiamos sus datos. Es un paradigma diferente. No podemos señalar con el dedo a WhatsApp, sin importar cuán inteligente sea su comercialización, y decir que es realmente seguro y privado. Todos estos detalles nos llevan a concluir que no lo es. Bueno, Signal existe precisamente para ese propósito”, dice Meredith Whittaker.

El protocolo Signal y las principales primitivas criptográficas que utiliza para garantizar la confidencialidad y seguridad están abiertos a consulta. Según el presidente de Signal, las personas con capacitación y habilidades especializadas han pasado miles y miles de horas revisando el código de Signal.

“Cada vez que se carga una nueva pieza de código en GitHub, hay personas en los foros de la comunidad de Signal que la miran, la comentan y deducen qué funcionalidad podría derivarse de ella. Hay una comunidad activa y vigilante que verifica las afirmaciones de Signal comparándolas con el código criptográfico y el protocolo que usamos, una y otra vez, dice Whittaker. 

from Linux Adictos https://ift.tt/7Hrlxcv
via IFTTT

Elon Musk, Plus a Circle of Confidants, Tightens Control Over Twitter by BY MIKE ISAAC, RYAN MAC AND KATE CONGER


By BY MIKE ISAAC, RYAN MAC AND KATE CONGER

The billionaire and a group of his friends and advisers are working on layoff plans and how to swiftly change Twitter’s product, said people with knowledge of the matter.

Published: October 31, 2022 at 04:43PM

from NYT Technology https://ift.tt/GOTlo1R
via IFTTT

Accused ‘Raccoon’ Malware Developer Fled Ukraine After Russian Invasion

A 26-year-old Ukrainian man is awaiting extradition from The Netherlands to the United States on charges that he acted as a core developer for Raccoon, a popular “malware-as-a-service” offering that helped paying customers steal passwords and financial data from millions of cybercrime victims. KrebsOnSecurity has learned that the defendant was busted in March 2022, after fleeing mandatory military service in Ukraine in the weeks following the Russian invasion.

Ukrainian national Mark Sokolovsky, seen here in a Porsche Cayenne on Mar. 18 fleeing mandatory military service in Ukraine. This image was taken by Polish border authorities as Sokolovsky’s vehicle entered Germany. Image: KrebsOnSecurity.com.

The U.S. Attorney for the Western District of Texas unsealed an indictment last week that named Mark Sokolvsky as the core developer for the Raccoon Infostealer business, which was marketed on several Russian-language cybercrime forums beginning in 2019.

Raccoon was essentially a Web-based control panel, where — for $200 a month — customers could get the latest version of the Raccoon Infostealer malware, and interact with infected systems in real time. Security experts say the passwords and other data stolen by Raccoon malware were often resold to groups engaged in deploying ransomware.

Working with investigators in Italy and The Netherlands, U.S. authorities seized a copy of the server used by Raccoon to help customers manage their botnets. According to the U.S. Justice Department, FBI agents have identified more than 50 million unique credentials and forms of identification (email addresses, bank accounts, cryptocurrency addresses, credit card numbers, etc.) stolen with the help of Raccoon.

The Raccoon v. 1 web panel, where customers could search by infected IP, and stolen cookies, wallets, domains and passwords.

The unsealed indictment (PDF) doesn’t delve much into how investigators tied Sokolovsky to Raccoon, but two sources close to the investigation shared more information about that process on condition of anonymity because they were not authorized to discuss the case publicly.

According to those sources, U.S. authorities zeroed in on an operational security mistake that the Raccoon developer made early on in his posts to the crime forums, connecting a Gmail account for a cybercrime forum identity used by the Raccoon developer (“Photix”) to an Apple iCloud account belonging to Sokolovsky. For example, the indictment includes a photo that investigators subpoenaed from Sokolovsky’s iCloud account that shows him posing with several stacks of bundled cash.

A selfie pulled from Mark Sokolovsky’s iCloud account. Image: USDOJ.

When Russian President Vladimir Putin invaded Ukraine in late February 2022, Sokolovsky was living in Kharkiv, a city in northeast Ukraine that would soon come under heavy artillery bombardment from Russian forces. Authorities monitoring Sokolovsky’s iCloud account had spent weeks watching him shuttle between Kharkiv and the Ukrainian capital Kyiv, but on Mar. 18, 2022, his phone suddenly showed up in Poland.

Investigators learned from Polish border guards that Sokolovsky had fled Ukraine in a Porsche Cayenne along with a young blond woman, leaving his mother and other family behind. The image at the top of this post was shared with U.S. investigators by Polish border security officials, and it shows Sokolovsky leaving Poland for Germany on Mar. 18.

At the time, all able-bodied men of military age were required to report for service to help repel the Russian invasion, and it would have been illegal for Sokolovsky to leave Ukraine without permission. But both sources said investigators believe Sokolovsky bribed border guards to let them pass.

Authorities soon tracked Sokolvsky’s phone through Germany and eventually to The Netherlands, with his female companion helpfully documenting every step of the trip on her Instagram account. Here is a picture she posted of the two embracing upon their arrival in Amsterdam’s Dam Square:

Authorities in The Netherlands arrested Sokolovsky on Mar. 20, and quickly seized control over the Raccoon Infostealer infrastructure. Meanwhile, on March 25 the accounts that had previously advertised the Raccoon Stealer malware on cybercrime forums announced the service was closing down. The parting message to customers said nothing of an arrest, and instead insinuated that the core members in charge of the malware-as-a-service project had perished in the Russian invasion.

“Unfortunately, due to the ‘special operation,’ we will have to close our Raccoon Stealer project,” the team announced Mar. 25. “Our team members who were responsible for critical components of the product are no longer with us. Thank you for this experience and time, for every day, unfortunately everything, sooner or later, the end of the WORLD comes to everyone.”

Sokolovsky’s extradition to the United States has been granted, but he is appealing that decision. He faces one count of conspiracy to commit computer fraud; one count of conspiracy to commit wire fraud; one count of conspiracy to commit money laundering, and one count of aggravated identity theft.

Sources tell KrebsOnSecurity that Sokolovsky has been consulting with Houston, Tx.-based attorney F. Andino Reynal, the same lawyer who represented Alex Jones in the recent defamation lawsuit against Jones and his conspiracy theory website Infowars. Reynal was responsible for what Jones himself referred to as the “Perry Mason” moment of the trial, wherein the plaintiff’s lawyer revealed that Reynal had inadvertently given them an entire digital copy of Jones’s cell phone. Mr. Reynal did not respond to requests for comment.

If convicted, Sokolovsky faces a maximum penalty of 20 years in prison for the wire fraud and money laundering offenses, five years for the conspiracy to commit computer fraud charge, and a mandatory consecutive two-year term for the aggravated identity theft offense.

The Justice Department has set up a website — raccoon.ic3.gov — that allows visitors to check whether their email address shows up in the data collected by the Raccoon Stealer service.

from Krebs on Security https://ift.tt/lveNCKM
via IFTTT

Algunas historias de terror del mundo de la tecnología.

El mundo de la tecnología también tiene sus historias de horror.
Este día de Halloween volvemos con algunas historias de terror del mundo de la tecnología. Porque, lo más terrorífico del terror es la innumerable cantidad de secuelas no pedidas. Puedes leer el primer artículo de la serie aquí.

Esta es una recopilación de historias de diversos orígenes. Todas ellas son reales.

Algunas historias de terror del mundo de la tecnología

Preguntándole a la app no se llega a Roma

Hace poco descubrí Moovit, una aplicación de mapas que no solo te indica el recorrido del bus sino también por cuál parada estás pasando. Estuve a punto de comprar la versión de pago hasta que tuve que ir a determinada dirección de la capital argentina. Seguí las instrucciones de la aplicación y llegué a cualquier otro lugar menos al que tenía que ir. Un error en la lectura de la API de OpenStreetMap fue el responsable de la confusión.

En mi caso solo fue una pérdida de tiempo. Pero, a Natalia Lorena Cappetti le costó la vida.

Natalia era una turista argentina de vacaciones en Río de Janeiro (Brasil). Como no conocía la ciudad le pidió a la app de Google Maps que le indicara el mejor camino entre el centro de la ciudad y el monumento del Cristo Redentor.  Siguiendo las indicaciones entró en una favela donde su automóvil fue baleado por delincuentes.

Después de un mes de agonía falleció en el hospital.

La realidad imita a la ficción

Deuda de honor es una novela de Tom Clancy famosa por anticipar un ataque contra Estados Unidos usando aviones comerciales. Eso ocupa unas pocas páginas. El grueso del libro cuenta como se manipuló los sistemas informáticos que automatizan las operaciones bursátiles para hundir la economía.

Aunque no sucedió un ataque a gran escala como el que escribe Clancy, si hubo acontecimientos a pequeña escala que deberían hacernos preguntar lo seguro que está nuestro dinero.

Knight Capital era una de las empresas de servicios financieros más importantes de Estados Unidos. Compraba y vendía grandes cantidades de acciones y su operatoria constituía un 17$% del Nasdaq.  Todo esto cambió el 1 de agosto del 2012 cuando sus sistemas informáticos empezaron a comprar y vender enormes cantidades de acciones por su cuenta. Cuando finalmente pudieron pararlos la pérdida había ascendido a 440 millones de dólares. O, si lo prefieren. unos 10 millones de dólares por minuto.

Aparentemente la causa fue un software incorrectamente instalado por un técnico, signifique lo que signifique eso. Knight Capital no pudo continuar en el negocio y fue adquirida por otra empresa.

La realidad imita a la ficción 2

Juegos de Guerra es una película basada en un libro. No sé si tiene demasiados méritos cinematográficos, pero lo que es seguro es que nos convirtió en apasionados de la informática a muchos adolescentes de la época. Su argumento es que una inteligencia artificial malinterpreta señales y está a punto de causar la tercera guerra mundial.

Lo terrorífico de esta historia es lo cerca que estuvimos de que la tercera guerra mundial fuera real.

Era el 26 de setiembre de 1983 y el teniente coronel Stanislav Petrov era el encargado de monitorear el sistema de alerta temprana en las afueras de Moscú.  Poco después de medianoche sonó la alarma. Un satélite había detectado 5 misiles balísticos lanzados por Estados Unidos.

Petrov no confiaba en los satélites y razonó que si Estados unidos decidiera atacar Rusia lo haría con más de 5 misiles por lo que indicó a sus superiores que se trataba de una falsa alarma. Posteriormente se descubrió que los 5 misiles eran en realidad el reflejo del sol sobre las montañas.

Programador y asesino

Esta historia podría haber sido perfectamente un capítulo de Law&Order SVU.

Hans Reiser es famoso por haber sido un activo colaborador de proyectos de código abierto. Su trabajo más famoso fue ReiserFS, un sistema de archivos my innovador y utilizado en su época por varias distribuciones Linux.

En el 98 Hans viajó a Rusia en dónde se enamoró de Nina Sharanova con la que terminaría casándose y teniendo dos hijos. El matrimonio duraría hasta el 2004. Ella conseguiría una orden de alejamiento e iniciaría los trámites de divorcio. Tampoco le faltaría tiempo para ponerse de novia con el mejor amigo de Hans.

Nina desapareció de los lugares que solía frecuentar en setiembre del 2006.

Cuando la policía empezó a investigar, concentró como es lógico las miradas en el exmarido. Hans tenía casualmente algunos libros sobre como cometer asesinatos, había lavado el auto (Por adentro) y quitado el asiento del pasajero (Seguramente para que tomara sol). No faltaron algunos restos de sangre.

Estas pruebas y algunas más bastaron para condenarlo a 25 años de prisión, pero obtuvo una reducción de 10 años a cambio de indicar la ubicación del cadáver.

La autopsia indicó que Natalia había sido estrangulada mientras los hijos de la pareja jugaban en la habitación de al lado.

from Linux Adictos https://ift.tt/TD80CXr
via IFTTT