El bloc de d'Artagnan

Associacions 2.0: La web als anys 90 i primera meitat dels 2000.

Posted in Associacions, Meta-blogging by dartagnan on 21 febrer 2012

Aquest apunt forma part d’un article sobre les Associacions 2.0.

La web als anys 90 i primera meitat dels 2000.

Fa tot just uns anys, quan pensàvem en Internet ens imaginàvem una sèrie de portals on grans empreses ens proporcionaven informació: informació sobre l’empresa, sobre els seus productes o serveis, etc. I ens explicaven com podíem posar-nos en contacte amb ells: ens donaven l’adreça de correu postal, el número de telèfon, i l’adreça de correu electrònic!
Aquestes possibilitats, per si soles, ja van suposar un gran avenç per les associacions, que podien posar informació a l’abast d’alguns dels seus associats i potencials “clients” amb uns costos reduïts. Almenys, si ho comparem amb el cost d’enviar desenes o centenars de cartes, o de publicar un anunci en una revista o diari.
Ja en aquests primers anys, podíem distingir entre dos tipus de web:

  • una web estàtica que explicava de forma general l’activitat de l’associació, els serveis que oferia, i les dades de contacte. L’objectiu d’aquesta web eren els potencials “clients”, ja que servia per donar a conèixer l’associació.
  • una web actualitzada periòdicament, on es presentava el calendari de properes activitats de l’associació, o explicava les activitats dutes a terme per l’associació. L’objectiu d’aquesta web eren els associats, les persones que habitualment participaven de l’activitat de l’associació.

Vist amb perspectiva, la web estàtica va començar dominant el panorama, principalment perquè calia estar a Internet, i era la manera fàcil de dir: nosaltres ja hi som. Però de la mateixa manera, tampoc tenia massa interès entrar de tant en tant a la web per trobar-se amb la mateixa informació.
Per això els portals web van anar fugint del model de web estàtica per passar al model de web dinàmica. Perseguien ser un servei d’informació, més que un arxiu de documentació.

Ciberatac al banc més gran d’Israel

Posted in Política, Seguretat by dartagnan on 19 febrer 2012

Això dels ciberatacs va en augment. I el seu ús en conflictes armats, també.

According to Israeli tech blog, NewsGeek, Bank Hapoalim is one of the latest Israeli institutions to come under cyberattack [Hebrew]. With attacks continuing to take place by both Israeli and Saudi hackers, Iranian hackers are now believed to have been involved in the latest attack.

I el que és més curiós, la tecnologia utilitzada és bastant senzilla: un codi maliciós en un fitxer Powerpoint…

NewsGeek reveals that the attack began with a spear fishing email sent to the bank’s employees, containing a PowerPoint file. Opening the file infected the users’ computers with a worm, which began spreading inside the bank’s network. According to Feldman’s explanation, the way in which the worm works traces the infection back to Iranian hackers: (…)

La protecció no és gaire complicada, però tampoc és gaire estesa. Les últimes versions de Powerpoint porten desactivada de fàbrica l’execució de codi dins d’un fitxer quan l’obrim. Però no les versions anteriors.

Enllaç: Israel’s Largest Bank Comes Under Cyberattack.

Tecnologies de seguretat que estan de moda

Posted in Seguretat by dartagnan on 17 febrer 2012

Tot llegint el Hype Cycle for Infrastructure Protection, 2011, he trobat una sèrie de tecnologies de seguretat que m’han cridat l’atenció especialment. Comencem per veure què és el Hype Cycle segons Gartner:

Gartner’s 2011 Hype Cycle Special Report provides strategists and planners with an assessment of the maturity, business benefit and future direction of over 1,900 technologies, grouped into 89 distinct Hype Cycles. The Hype Cycle graphic has been used by Gartner since 1995 to highlight the common pattern of overenthusiasm, disillusionment and eventual realism that accompanies each new technology and innovation. The Hype Cycle Special Report is updated annually to track technologies along this cycle and provide guidance on when and where organizations should adopt them for maximum impact and value. Each Hype Cycle document also contains a second graphic, the Priority Matrix, that compares the relative benefit and maturity of technology candidates.

mitjançant Gartner’s Hype Cycle Special Report for 2011 | 1758314.

A continuació, una breu menció a les tecnologies que considero especialment interessants, separades segons el seu estat de maduresa / expectació generada:

Peak of inflated expectations

  • Introspection: tecnologia utilitzada per monitoritzar les màquines virtuals sense instal·lar-hi cap programet, des del propi software de virtualització. Els punts que es poden monitoritzar són l’ús de recursos (de memòria, de disc, de processador) o les comunicacions. En algun cas, fins i tot es pot fer un escanneig anti-virus.
  • Security in the switch: que consisteix en introduir tecnologies habituals de seguretat en xarxa com firewalls, routers o sistemes de detecció d’intrusions (IDS) als elements centrals de la xarxa (core switches). Aquesta bona pràctica, que té anys d’història, ara és més aplicable perquè els equips de xarxa tenen major capacitat de processament, i més necessària perquè la virtualització de servidors fa esvair les fronteres.

Trough of Disillusionment

  • Database Activity Monitoring: que no sé si classificar com a eina de seguretat o bé d’auditoria i control. Aquest tipus d’eines analitzen i identifiquen comportaments estranys en l’accés a una base de dades, potencialment il·legals, fraudulents o no desitjables. Com que actuen directament sobre la base de dates, es poden desplegar sense modificar les aplicacions afectades.

Slope of Enlightment

  • XML Firewalls o Web Services Firewalls: apliquen controls de seguretat sobre els web services, aspecte que permet separar la programació de funcionalitats (el servei web), del seu control d’accés (els firewalls inclouen funcionalitats de gestió d’identitats, autenticació amb certificats digitals, etc.) i la seva protecció (els firewalls incorporen IPS, xifrat i desxifrat, validació de formats, protecció contra atacs de buffer overflow, etc.).

No poso algunes coses de la llista a la meva selecció pels següents motius:

  • Mobile Data Protection perquè Gartner només parla de xifrat en aquest sentit, i no de molts altres controls tant o més necessaris (p.ex.: bloqueig del terminal perquè un terminal desbloquejat ens permet accedir a la informació encara que estigui xifrada!).
  • DDoS Defense perquè Gartner no aprofundeix en el servei, i per tant no ho veig com una tecnologia. Sí que hi ha tècniques DDoS molt interessants, però Gartner es limita a recollir el servei de forma general.

Even Woz Thinks the Android Bests the iPhone – The Daily Beast

Posted in Android, tablet by dartagnan on 1 febrer 2012

Perdoneu però algú ho havia de dir. I que ho digui el co-fundador d’apple…

“My primary phone is the iPhone,” Woz says. “I love the beauty of it. But I wish it did all the things my Android does, I really do.”

(…)
Android phones aren’t as simple to use as the iPhone, but they’re not that much more complicated, and “if you’re willing to do the work to understand it a little bit, well I hate to say it, but there’s more available in some ways,” Woz says.

Enllaç: http://www.thedailybeast.com/articles/2012/01/14/even-woz-thinks-the-android-bests-the-iphone.html

Wikipedia:Getting to Philosophy – Wikipedia, the free encyclopedia

Posted in Geek life by dartagnan on 29 gener 2012

Una observació curiosa: tots els enllaços de Wikipedia porten a la filosofia:

Some Wikipedia readers have observed that clicking on the first link in the main text of a Wikipedia article, and then repeating the process for subsequent articles, usually eventually gets you to the Philosophy article. As of May 26, 2011, 94.5% of all articles in the English Wikipedia lead eventually to the article Philosophy. The rest lead to an article with no wikilinks, links to pages that do not exist, or get stuck in loops.[1]

mitjançantWikipedia:Getting to Philosophy – Wikipedia, the free encyclopedia.

Anem a provar-ho amb dues entrades: Firewall i Cyber Security

  • Firewall (computing)
  • Operating system
  • Computer program
  • Sequence
  • Mathematics
  • Quantity
  • Property (philosophy)
  • Modern philosophy
  • Philosophy

De moment, es compleix la teoria.

  • Computer security  (Redirected from Cyber security)
  • Information security
  • Information system
  • Information technology
  • Technology
  • Tool
  • Gadget
  • Machine
  • Machine (mechanical)
  • Power (physics)
  • Physics
  • Natural science
  • Science
  • Knowledge
  • Information
  • Order theory
  • Mathematics

que apareix a la llista de dalt i, per tant, també es compleix la teoria.

Avançat servei de telecomunicacions per a la comarca del Bages

Posted in Geek life, Política by dartagnan on 29 gener 2012

M’agrada!

L’operadora Orange , proveïdor de serveis de telefonia IP per a la Generalitat de Catalunya, ha posat en marxa un servei avançat de telecomunicacions -sobre una infraestructura de fibra òptica- per a empreses ubicades en polígons industrials a la comarca del Bages en què la cobertura i la capacitat de la xarxa de coure tradicional és limitada.

Enllaç: http://mesdigital.elperiodico.cat/slideshow/avancat-servei-de-telecomunicacions-per-a-la-comarca-del-bages

Apps per a mòbils i qualitat

Posted in Android, tablet by dartagnan on 29 Desembre 2011

Interessant article a la revista CIO sobre la necessitat de parar atenció a la qualitat en apps per a mòbils, especialment si són per als clients:

Being able to interact with your customers closely via mobile apps could create significant differentiation for companies that exploit this opportunity well.
However the emphasis needs to be on providing useful functionality in your app, not just treating it as a way of advertising your brand.
Consumers expect apps to be highly intuitive and useful, and actually work.
A surprising number of apps, even from well-known companies, have very apparent reliability issues, and this in turn can reflect on your brand.

Enllaç: http://www.cio.co.uk/article/3325344/application-of-quality/

2011 Tech Industry Graveyard CIO.com

Posted in Geek life, tablet by dartagnan on 3 Novembre 2011

Touchpad utilitzat com a frisbeeLa revista CIO publica la seva llista de productes tecnològics que han mort durant el 2011, el cementiri de la indústria… Era inevitable trobar-hi l’HP Touchpad.

But things fell apart in August of 2011 when HP said it would discontinue making webOS devices and look to spin off its PC business. The software did get one last gasp when HP marked down its webOS-based TouchPad tablet to $99 and sparked a brief frenzy over the suddenly cheap device.

mitjançant2011 Tech Industry Graveyard CIO.com.

També és divertit l’enllaç 7 Ways to Use HP Touchpads After They Stop Working d’on surt la foto d’aquest apunt.

Reconeixement facial en Android 4.0?

Posted in Android, Seguretat by dartagnan on 25 Octubre 2011

Un altre pas en la bona direcció, si s’acompanya d’una bona configuració (cal reconeixement facial per desbloquejar en tot moment? o només cada cert número d’hores? o només quan no recordes el PIN?)

Google hasn’t really released too many details on the new “Face Unlock” feature in Android Ice Cream Sandwich, which lets users unlock their handhelds by simply staring into their devices’ digital camera lenses. So it’s unclear whether or not Face Unlock will meet organizations’ security requirements and serve as a suitable number- or alphanumeric-password replacement. But if so, the feature could make it easier for users to unlock devices while still maintaining data security.

mitjançantAndroid 4.0 Ice Cream Sandwich: Best New Features for Business CIO.com.

Xifrat en Android 4.0

Posted in Android, Seguretat by dartagnan on 22 Octubre 2011

Un pas en la bona direcció:

The latest version of Android, 4.0, supports full on-device data encryption, according to Dan Morrill, a Google engineer who works on the Android OS. Past versions of the Android handheld OS could connect to Microsoft Exchange Servers for access to corporate e-mail, calendars, contacts and more, but only if those Exchange Servers did not have a device-encryption IT policy enabled.

mitjançantAndroid 4.0 Ice Cream Sandwich: Best New Features for Business CIO.com.