jueves, 31 de enero de 2013

Desarrollan software para fisioterapia.


Desarrollan software para fisioterapia.
 

Fraunhofer-Gesellschaft es una organización de investigación que comprende 60 institutos en Alemania, cada uno con una especialización en un campo diferente de las ciencias aplicadas.Su nombre se debe a Joseph von Fraunhofer quien fue un científico, ingeniero y emprendedor, lo cual refleja el espíritu y visión de la organización.

Investigadores del Fraunhofer Institute en Berlín han desarrollado un sistema que han definido como tele rehabilitación, pues permitirá a pacientes de fisioterapia realizar ejercicios desde casa con la certeza de hacerlos bien. Para ello consta de un editor de ejercicios, un dispositivo similar a un pequeño ordenador y una unidad de sensores conectada a un smartphone. El especialista preparará un programa de entrenamiento adaptado a cada paciente, aumentando la intensidad en función de su evolución y las constantes vitales. Por Patricia Pérez

Hasta el más hábil esquiador puede tropezar en la pista y perder el equilibrio, terminando su merecido descanso invernal en una cama de hospital. Tras la operación, la fisioterapia se convierte en una herramienta fundamental e imprescindible para ayudar a recuperar la movilidad. Esto requiere una considerable dosis de paciencia y perseverancia por parte del paciente.

A muchas personas con este tipo de lesiones les resultaría más fácil llevar a cabo los ejercicios en casa, en lugar de permanecer ingresados o acudir a la clínica de rehabilitación durante semanas. A ello se suma la importancia de que los pacientes sigan realizando ejercicios en casa después de una larga estancia en el hospital.
Dentro de poco estará disponible una nueva tecnología que facilitará la recuperación a los pacientes, bautizada por los expertos como tele rehabilitación. La misma ha sido diseñada para ofrecer una motivación adicional, permitiendo la ejecución de los ejercicios tanto en casa como cuando estén fuera -durante los descansos en el trabajo, por ejemplo.
Se trata de una herramienta desarrollada por los investigadores del Fraunhofer Institute for Open Communication Systems (FOKUS) en Berlín (Alemania), que consta de un editor de ejercicios, un dispositivo de fisioterapia y una unidad de sensores móvil conectada a un smartphone. De esta forma, tanto el paciente como el especialista tienen la certeza de que se están realizando los movimientos correctamente.


La tecnología

Según explica el FOKUS en un comunicado, el funcionamiento del nuevo sistema es bastante sencillo. En primer lugar, el fisioterapeuta utiliza el software desarrollado como editor de ejercicios para preparar un programa de entrenamiento adaptado a cada paciente en particular, aumentando la intensidad semana a semana.

El paciente puede ejecutar el programa en casa a través del dispositivo de fisioterapia, una especie de mini pc que se conecta a la televisión. Además dispone de conexión a Internet, cámara y micrófono. Los ejercicios se van mostrando en la pantalla para facilitar al usuario la repetición de los mismos, al tiempo que los datos se graban para su registro y posterior análisis.

Previamente, se utiliza el software para revisar las características corporales de cada paciente en 3D y traducirlas en un modelo informático biomecánico. Una vez que se interpretan los datos, el dispositivo los envía a través de Internet al centro de rehabilitación, donde el terapeuta comprueba el progreso del paciente y adapta los ejercicios en consecuencia.

Junto a la medición de movimientos, los terapeutas deben conocer los signos vitales de los pacientes, o en otras palabras, el pulso, los niveles de saturación de oxígeno y, en algunos casos, la lectura de un electrocardiograma. Esto les permite no sólo evaluar si el paciente está realizando los ejercicios correctamente, sino también cuánto se está esforzando. Las constantes son particularmente importantes sobre todo cuando se trata de personas que padecen alguna enfermedad cardiovascular.

“A la luz de esto, también hemos desarrollado una unidad móvil”, explica Michael John, gerente de proyectos en FOKUS. “Los sensores colocados en una banda pectoral, el reloj o en un bastón miden signos vitales como el pulso, la presión arterial o la calidad del movimiento del paciente, datos que se envían al teléfono inteligente”, continúa. De esta forma, el fisioterapeuta puede establecer valores umbrales utilizando el editor de ejercicios. Así, si el pulso de un paciente alcanza un nivel que excede el límite establecido para él, se emite una señal de aviso.

Por un lado, la unidad móvil sirve para complementar el dispositivo de fisioterapia, pero también para ayudar a los pacientes fuera de casa, por ejemplo si salen a caminar o si practican los ejercicios durante las pausas en el trabajo. “Estamos trabajando para conseguir que la unidad móvil analice también la calidad del movimiento del paciente. Para ello, utilizamos sensores de seguimiento que analizan la relación de los movimientos de las extremidades entre ellas y en términos de posición absoluta”, destaca John.

Estándar de transmisión

Los investigadores trabajan actualmente en un estándar de transmisión para los datos de medición del movimiento, así como en la forma de normalizar estos valores, de manera que puedan ser leídos por una variedad de dispositivos. Hasta el momento existe un estándar ISO 11073 para los datos relativos a los signos vitales. Este especifica cómo transmitir información entre dispositivos, asegurando que puedan transferirse entre sensores, teléfonos inteligentes y dispositivos médicos de diferentes fabricantes sin ningún problema. “Estamos en el proceso de elaboración de una norma similar para los datos de medición del movimiento, en colaboración con médicos y terapeutas”, añade John.

Una de las prioridades que se plantearon los investigadores al desarrollar cada aspecto de esta nueva herramienta tecnológica fue tener en cuenta las necesidades de los pacientes y de los fisioterapeutas tanto como fuese posible. Como resultado, los tres componentes -el editor de ejercicio, el dispositivo de fisioterapia y la unidad móvil- se pusieron a disposición de pacientes y terapeutas para las pruebas pertinentes durante los numerosos estudios preliminares, modificándose en consecuencia.
Durante el mes de febrero se llevará a cabo una prueba de campo con un grupo más grande de pacientes, por lo que los precursores prevén que el sistema podría estar listo para su uso este mismo verano.
 
 
Más información:
 

miércoles, 30 de enero de 2013

NVIDIA pronto lanzara la serie GeForce Titan con núcleo GK110.


NVIDIA pronto lanzara la serie GeForce Titan con núcleo GK110.
 
NVidia GeForce Titan
Tenia rato largo que no compraba algún gadget tecnológico sin que pasaran más de 6 meses para sentirme que ya era cosa del pasado. A principios del 2012 cambie mis dos GeForce GTX 580 por lo que para ese entonces y todavía es lo más de lo más, las GeForce GTX 690 y que al parecer seguirá mandando por algún tiempo más para mi tranquilidad por no decir mi ego.

Va camino de cumplirse el primer aniversario del lanzamiento de la GTX 680 y Tesla K20, y eso en tecnología implica un gran abaratamiento de costes. Los rumores vuelven a las portadas y ahora indican que el GK110 ya está preparado para una gráfica NVIDIA GeForce que se presentará en 2013. ¿Una GeForce GTX 790 quizá? He aquí lo sorprendente: dicen que inaugurará una nueva familia de gráficas y que se llamará NVIDIA GeForce Titan.

Este modelo será similar a la actual GTX 690, entendemos que en lo relativo a su innovador sistema de refrigeración así como por supuesto alto precio, manteniendo la marca GeForce tradicionalmente destinada al mercado de consumo de videojuegos pero variando el clásico ‘GTX’ por ‘Titan’. Para que nos vayamos haciendo a la idea de su rendimiento, se ha filtrado la información que hablan de que la GeForce Titan ofrecerá el 85% del rendimiento de una NVIDIA GTX 690, trabajando con un núcleo GK110 en vez de los dos GK104..

Las características técnicas, aunque aún por confirman, podemos asumir que se heredarán prácticamente al completo de la Tesla K20: 2496 núcleos CUDA, interfaz de memoria de 384 bits y por supuesto memoria GDDR5, a partir de 4 GB seguro y posiblemente 6 o incluso 8 GB. Las frecuencias de la K20 rondan los 700 MHz., aunque previsiblemente a efectos publicitarios serán más elevadas – como ves la frecuencia de reloj dejó de importar hace mucho a la hora de hablar de rendimiento de un procesador.

NVIDIA GeForce ‘Titan’, un bonito nombre que llega para remover un poco un mercado que en nomenclatura apenas varía de un año para otro. Ese núcleo GK110 que deberíamos haberlo tenido ya en 2012 llega con un poco de retraso y podremos disfrutarlo en este 2013.

¿Cual será su costo?

Como era de esperarse, esta gama de graficas está destinada a los gamers siempre que tengamos un presupuesto a la altura, ya que como no podía ser de otra forma se espera que su precio este entre 850 y 900 dólares algo un poco más económicas que la GeForce GTX 690 que ronda los 1.000 dólares.

Sin todavía poder probarlas ni verlas en persona, me atrevería a decir que la diferencia radica en el poder de consumo de la tarjeta pudiendo la GeForce Titan trabajar con fuentes de poder más económicas y calentar menos debido a que posee un solo núcleo, por lo demás, aparentemente ni loco cambiaria mis GTX 690 por unas Titan a no ser que lancen un modelo superior y con mejor rendimiento que por lo visto no esta previsto,
 

martes, 29 de enero de 2013

Ahora puedes correr Android bajo Windows, con WindowsAndroid.


Ahora puedes correr Android bajo Windows, con WindowsAndroid.

windowsandroid windows

Muchos han querido instalar y ejecutar Android en Windows alguna vez, es algo que se ve todos los días en muchos foros y que, de alguna forma, han podido hacer mediante una máquina virtual o mediante BlueStacks, un emulador de aplicaciones Android para Windows.

No obstante, hoy hablare de una forma mucho más pura de poder llegar a este deseo. Hablamos de WindowsAndroid, una herramienta que nos permite instalar y ejecutar Android en Windows de forma nativa.

A diferencia de Bluestacks, WindowsAndroid sí que nos permite usar el sistema operativo completo. Es decir, cargar Android ICS al completo y hacer uso de todas sus funciones, menús, opciones de personalización y, como es evidente, de las aplicaciones y los juegos.
 
Cabe destacar que por motivos de compatibilidad con el hardware, algunos juegos diseñados para plataformas concretas no funcionan. Por lo demás, un programa que aporta un extra a nuestro PC permitiendo ejecutar un sistema como Android.
 
 
Más información:
 

lunes, 28 de enero de 2013


Le velocidad de conexión a Internet a bajado a nivel mundial en el ultimo año.
 

Desde hace unos  10 años, he visto como otros países vecinos por no nombrar a Norte América ni Europa, han invertido en telecomunicaciones e infraestructura de Internet a fin que sus velocidades han aumentado considerablemente y en particularmente en Venezuela, el consenso es que la conexión no voy a caer en la polémica de si ha desmejorado, pero tampoco ha mejorado. El promedio de conexión es de los 2,8 megabytes por segundo, pero la velocidad promedio más alta es de Corea del Sur.

La banda ancha no se puede estirar más. Eso es lo que se desprende de un informe de la firma Akamai Technologies, donde se señala que la conexión a nivel mundial descendió hasta situarse en los 2,8 megabytes por segundo (Mbps).

El informe State of the Internet señala que entre el segundo y tercer trimestre la velocidad de conexión sufrió un descenso cercano al 7%
El mismo estudio señala que la conexión más veloz, en promedio, es la de los surcoreanos, que tienen una media de 14,7 Mbps. Japón (10,7 Mbps) y Hong Kong (10,7 Mbps) siguen en la lista.

Otro de los datos que se desprenden en el informe es el que menciona a China como el país del que proceden la mayoría de ataques informáticos (33%), en comparación con Estados Unidos (13%) y Rusia (4,7%).

En la siguiente imagen pueden apreciar la media de conexión a Internet a nivel mundial, mientras, más oscuro es el color, más lenta es la conexión:

Internet

 
Más información:

¿Que tal es la privacidad en Skype?.


¿Que tal es la privacidad en Skype?.


En países sin libertad de expresión como China los usuarios temen que Skype este vigilado por el gobierno con el consentimiento de Microsoft.

Electronic Frontier Foundation (EFF), Greatfire.org, Reporteros sin Fronteras, la Asociación de Internautas han escrito una carta dirigida a los directivos de Microsoft para mostrar su preocupación por lo “poco claro y confuso que está siendo el tratamiento de la la confidencialidad de las conversaciones de Skype”, en especial, “en el acceso de los gobiernos y terceros los datos de usuario de Skype y sus conversaciones”.

El escrito refleja la inquietud que tienen los usuarios desde que la empresa de Bill Gates comprará el software de videoconferencia y mensajería en 2011. Los solicitantes quieren que Microsoft publique qué gobiernos u otras entidades le han pedido acceso a los datos de los usuarios registrados en Skype, y cuales de estos requerimientos han sido aprobados por la corporación. De esta forma, se pretende exigir a Microsoft que adopte los mínimos de transparencia pública que adoptan Google o Twitter.

La denuncia hace hincapié en el daño que la intercepción de estos datos puede causar en contextos donde los “activistas actúan en los países gobernados por regímenes autoritarios o periodistas que se comunican con fuentes confidenciales”. El caso de China podría ser un buen ejemplo de los riesgos que asume un usuario de Skype, pues Microsoft es socio de la empresa nacional de telecomunicaciones TOM. La versión china está ‘capada’, pero los usuarios se preocupan de que bajo la apariencia normal de Skype en su país, se esconda un ‘coladero’ de información confidencial.

Por su parte, fuentes de Microsoft, aseguran que están “revisando la carta” para seguir con su “compromiso permanente de colaborar con abogados, socios de la industria y gobiernos de todo el mundo para desarrollar soluciones y promover políticas públicas eficaces que ayuden a proteger la seguridad de las personas y la privacidad en Internet”.

sábado, 26 de enero de 2013

Google corrige cinco vulnerabilidades en Chrome.

Google corrige cinco vulnerabilidades en Chrome.

Google ha actualizado la nueva rama 24 de su navegador Chrome con la versión 24.0.1312.56, para todas las plataformas (Windows, Mac, Linux y Chrome Frame) que corrige cinco nuevas vulnerabilidades con un nivel de gravedad medio-alto.

Las vulnerabilidades específicas de Chrome son las siguientes según el nivel de impacto:

* Tres vulnerabilidades marcadas con un impacto alto: CVE-2013-0839, relacionada con el manejo de fuentes y que le ha reportado 1000 dólares a Atte Kettunen de OUSPG. CVE-2013-0841, descubierta por el habitual Chris Evans del Google Chrome Security Team, y CVE-2013-0843, que afecta solo a Mac y ha sido descubierta Ted Nakamura del Chromium development community.

* Dos vulnerabilidades de carácter medio: CVE-2013-0840 está relacionada con un problema de validación de URLs (no acreditada) y otra descubierta por el habitual Jüri Aedla de Google, con el código CVE-2013-0842.

Esta actualización está disponible a través del propio navegador vía Chrome Update automáticamente o desde el sitio oficial de descarga: 
http://www.google.es/intl/es/chrome/

Más información:

Stable Channel Update
http://googlechromereleases.blogspot.com.es/2013/01/stable-channel-update_22.html

Estudio afirma que Munich perdió dinero al apostar por Linux en lugar de Windows.


Estudio afirma que Munich perdió dinero al apostar por Linux en lugar de Windows. 

 
linux-windows
En concreto, el estudio al que hacen referencia en ITWorld, defiende que si Munich hubiera continuado utilizando el software de Microsoft, la ciudad germana se hubiera ahorrado 43,7 millones de euros.
 
El informe sostiene que utilizar Windows XP junto a la suite Office 2003 hubiera tenido para las autoridades de Munich un coste de 17 millones de euros, frente a los 61 millones de euros que costaba Linux.

La información viene a contradecir los datos publicados por las autoridades de Munich. Según parece, al calcular la rentabilidad de la adopción del sistema de código abierto, los alemanes compararon la migración hacia una versión de Linux de hace 10 años con los costes que hubiera implicado pasarse a Windows 7.

Además, el estudio de HP sostiene que el 25 por ciento de los ordenadores de Munich siguen apuntados a Windows porque tienen instalados programas que no funcionan en Linux.

Desde Microsoft han explicado que solicitaron el informe a HP para poder tener datos que les puedan servir de ayuda al emitir recomendaciones para clientes de sus proyectos.

Intel hace varios anuncios y crea revuelo en el mundo informático.


Intel hace varios anuncios y crea revuelo en el mundo informático.
 

Nueva generación de procesadores Intel Haswell estará disponible en junio
Recientemente se anunciaba que los nuevos procesadores Intel Haswell estarían disponibles para el mes de junio y parece ser que ese rumor va cogiendo fuerza. En el segundo trimestre de 2013 Intel anunciará el lanzamiento oficial de Intel Core i7-4770K, i7-4770, i7-4770S, i7-4770T, 4765T i7-, i5-4670K, i5-4670, i5-4670S, i5-4670T, i5-4570, i5-4570S, i5-4570T, i5 4430-y el i5-4430S y ya para el tercer trimestre Intel lanzará el Core i3 Haswell y el Ivi-Bridge-E.

Los procesadores Haswell contarán con Intel HD Graphics 4600 junto con un nuevo controlador de memoria integrado que funciona a velocidades de hasta 1600 MHz.
Haswell también contará con un nuevo socket, LGA1150. Las placas base contarán con un chipset Lynx Point, entre los cuales estarán los chipset H81, H87 y Z87.

Las fuentes indican que un número de CPU Haswell debe ser lanzado el 2 de junio y que posteriormente se expondrán unos días más tarde en el Computex 2013.
Si lo deseas puedes ver la  presentación de como será la nueva generación de procesadores 


Video

Intel abandona la fabricación de placas base
 
Ya había comentado sobre los planes de Intel de fabricar sus chip soldados a la placa base de fabrica. El mercado del PC no está viviendo su mejor momento, y consciente de ello, el fabricante de chips Intel planea dejar de producir placas base de aquí a tres años.
 
La empresa comenzará a reducir su vinculación con este negocio tras el lanzamiento de ‘Haswell’ este verano, pero ha querido indicar que seguirá fabricando procesadores para ordenadores portátiles y de sobremesa. Este cambio, según páginas especializadas como CNET, no afectará en absoluto a la plantilla de Intel, y los empleados serán reubicados.
 
“Intel sigue estando muy comprometida con el negocio de escritorio”, ha manifestado la empresa de Santa Clara, aunque sus responsables han dejado caer que “las hojas de ruta de futuros productos serán evaluadas en base al rendimiento de la plataforma y las necesidades de potencia”.
 
Algunos rumores, apuntan a que los procesadores del futuro pueden venir pre-soldados en las placas de los socios OEM.
 
¿Que opina GIGABYTE al respecto?

La compañía Intel ha revelado que su último paso en el mercado de las placas base serán las que tiene listas para el mercado de chips Intel Haswell. De esta manera invertiría recursos en otras áreas que piensan que tendrán más crecimiento como los dispositivos Next Unit of Computing (NUC).

Esta decisión influye directamente sobre el negocio de fabricantes de placas base y GIGABYTE ha querido dar su punto de vista sobre este paso de Intel:

“A lo largo de los años las placas base Intel han sido un competidor, han tendido también un importante partner en la que se abrieron mercados para que GIGABYTE venda placas base. 
Por ejemplo, el mercado de los sistemas corporativos que usan la tecnología VPro, inicialmente había muy baja demanda de esas plataformas, pero ahora, después de que Intel abriera el mercado, GIGABYTE ofrece un notable número de modelos porque los volúmenees son suficientemente importantes para garantizarles su propio segmente en nuestro portfolio de producto. Esperamos que el mercado de placas base Thin Mini-ITX sea otro ejemplo de este año 2013. Por lo que estamos un poco tristes de verlos marchar. Sin embargo, entendemos que este equipo altamente competente de Intel continuará abriendo nuevos segmentos de mercado con diseños de referencia como el pequeño NUC que vimos en CES de este año.

Planeamos hacer todo lo que podamos para llevar esta transición de la manera tan suave e indolora como sea posible trabajando con nuestro canal de partners y amigos en Intel para ofrecer suficientes placas base de consumo, corporate (vPro) y de gama alta en los mercados donde las placas Intel tienen una alta demanda. Las placas base GIGABYTE Ultra Durable son un sustituto excelente para las placas base Intel y ofrecemos una completa línea de modelos que van desde el formato ATX hasta el formato Thin Mini-ITX para equipos integrados todo-en-uno”.

No pensamos que esta medida afectará a la cuota de mercado de CPUs Intel porque en el futuro los fabricantes de placas base se centrarán más en la plataforma de negocio Intel en regiones donde las placas base Inte son populares que en el pasado donde tenían que competir con Intel por esa cuota de mercado.”

Es decir, en cierta manera, GIGABYTE admite que la salida de Intel del mercado de placas es triste, pero por otro lado se alegra de tener un competidor menos y de -por tanto- tener que pelear por acaparar cuanta cuota de mercado sea posible en los segmentos donde Intel ofrecía sus soluciones.
 

viernes, 25 de enero de 2013

Sigue propagándose malware mediante Skype.


Sigue propagándose malware mediante Skype.
 
Virus Shylock se extiende por Skype

Una nueva versión del virus Shylock está extendiéndose por Internet a través de Skype. Un troyano bancario que por medio del chat, envía enlaces a nuestros contactos de la aplicación. De tal forma que los usuarios pican y el plugin "msg.gsm" se instala en el equipo e infecta el ordenador.

Entre las nuevas habilidades de este virus, la primera y más peligrosa es que es capaz de entrar en Skype saltándose la ventana de aviso y confirmación de que el programa está siendo usado por terceros.

La segunda de las habilidades del virus Shylock, además de ser el objetivo de su ataque es obtener información bancaria del usuario infectado. Puede robar números de cuentas, contraseñas e historiales que se asocien a información financiera cuando navegamos por internet y entramos en cuentas bancarias. De la misma manera, también es capaz de extenderse a través de la transferencia de archivos por red local o por dispositivos extraíbles como USB.

Shylock fue descubierto en 2011 y ha dado mucha guerra a lo largo del año pasado. Desde entonces, se le considera uno de los virus más poderosos porque su código está continuamente actualizándose.

En aquellos momentos se trataba de un troyano escondido en páginas web que infectaba los equipos en el momento en el que el usuario navegaba por Internet. Este año, el virus Shylock ha elegido una aplicación de moda ya que Microsoft anunció el fin de Messenger (hasta el 15 de Marzo) para volcar a sus usuarios a Skype.

A modo de curiosidad, es posible que a muchos de vosotros os suene el nombre de "Shylock" en torno al mundo de la literatura. No es casualidad. Su denominación ha sido tomada por uno de los personajes de la novela de "El Mercader de Venecia".

Por el momento, la mejor precaución que podemos tomar es desconfiar de los enlaces que nos envían nuestros contactos por Skype y es que a fecha de hoy no existe ninguna herramienta para aplacar los estragos que Shylock puede llegar a causar

Sigue la incertidumbre tras el parche de Java.


Sigue la incertidumbre tras el parche de Java.

Aún no se ha asentado el polvo que levantó el último 0-day en Java y su posterior parche, cuando desde varios frentes ya se están dando detalles de nuevos problemas y vulnerabilidades. Incluso ha sido probado que esta última actualización no soluciona correctamente el fallo. Tres problemáticos "titulares" para Oracle después de la rápida respuesta al último incidente y sus medidas contra los applets no firmados.

Nuevo exploit de Java se vende por 5.000 dolares

Por un lado, Brian Krebs anunciaba en su blog, solo un día después de la publicación del parche, que en un foro privado ya se estaba vendiendo un exploit para una vulnerabilidad desconocida de Java. Según Krebs, el conocido administrador del foro ofrecía a un segundo comprador (ya había sido vendido un vez) una copia del exploit. Este se ofrecía tanto en código fuente como listo para ser usado. El precio era de 5.000 dólares. Se aseguraba que el exploit era funcional con la última versión de Java publicada el día anterior y que además era exclusivo, ya que no se encontraba en ningún kit de exploits.

Poco después, según Krebs, el mensaje fue eliminado. Tampoco existen pruebas de concepto conocidas para este supuesto exploit, así que hay que tomar la noticia con cautela.

Confirmado: Java solo ha solucionado uno de los bugs

Tal y como ha sido analizado por varios investigadores, y según define la vulnerabilidad el NIST (CVE-2013-0422), el exploit de Java que se encontró utilizaba dos fallos de diseño para ejecutarse. En primer lugar, hace uso del método público getMbeanInstantiator para obtener una referencia a objetos MbeanInstantiator privados. Después, a través del método findClass, acceder a clases en teoría restringidas.

Posteriormente, utilizaba la API de Reflection de forma recursiva para aprovechar un fallo en la limpieza en la pila de llamadas (como ha sido analizado recientemente) y poder crear las instancias de las clases obtenidas en el paso anterior.

Tras la publicación del parche, el equipo de Immunity realizó un análisis del código corregido, y ha comprobado que el primero de los pasos todavía puede llevarse a cabo. Oracle solo ha bloqueado el sistema para eludir las restricciones de Java, dejando el problema de carga de clases restringidas en el código. En el post publican una prueba de concepto que permite cargar, a través del proceso descrito, clases restringidas arbitrarias en la última versión de Java.

Este fallo no es explotable de por sí, pero combinado con otra vulnerabilidad que permitiera eludir las restricciones de Java significaría que podría seguir explotándose como hasta ahora.

Además aclaran por qué, al contrario que se afirmaba al principio, el fallo no puede explotarse en la versión 6 de Java.

Java 7 Update 11 es vulnerable

Y lo dice Adam Gowniak, el CEO de Security Explorations, que ha descubierto 49 vulnerabilidades en Java durante 2012. En un mensaje a la lista de correo Full Disclosure, asegura que se han encontrado dos nuevas vulnerabilidades que permiten el salto de la sandbox en la última versión de Java. Identificadas como fallos 51 y 52, ya han sido reportadas a Oracle junto con pruebas de concepto funcionales, y están siendo investigadas por la compañía.

Aunque no ha dado detalles técnicos, asegura que no están relacionadas con el fallo en MbeanInstantiator descrito arriba, pero sí "inspiradas" en el.

Más información:

New Java Exploit Fetches $5,000 Per Buyer
http://krebsonsecurity.com/2013/01/new-java-exploit-fetches-5000-per-buyer/

Confirmed: Java only fixed one of the two bugs.http://immunityproducts.blogspot.com.ar/2013/01/confirmed-java-only-fixed-one-of-two.html

CVE-2013-0422 – aka: Java 2013 0day 1 – and inofficial patchhttp://schierlm.users.sourceforge.net/CVE-2013-0422.html

[SE-2012-01] Java 7 Update 11 confirmed to be vulnerablehttp://seclists.org/fulldisclosure/2013/Jan/142

Vulnerability Note VU#625617http://www.kb.cert.org/vuls/id/625617
 
 

Baterias nucleares de Tritium


Tritio

No conocía el estado comercial de estas peculiares baterías que parecen traídas del futuro y que tradicionalmente se han venido usando desde hace décadas en sondas espaciales, satélites y estaciones meteorológicas, así que me ha venido bien descubrir el dato en Clipset.
Se trata de las baterías nucleares NanoTritum que son básicamente pilas nucleares que transforman el tritio (un isótopo del hidrógeno) en energía eléctrica. Su radiación es muy débil y generan solo del orden de 100 nanoamperios de corriente; suficiente para alimentar equipos electrónicos de consumo ultrareducido: sensores, señalización o marcapasos. Uno de estos modelos los vende CityLabs:
La cantidad de tritio que puede extraerse de un litro de agua de mar puede ofrecer la misma energía que la que se obtiene de 300 litros de gasolina (…) Estas baterías ya están disponibles comercialmente y en Taobao(una especie de eBay chino) pueden comprarse por el «módico» precio de 6.980 yuanes, unos 840 euros. El vendedor informa de que ese es sólo el pago inicial; cuando el producto llega hay que pagar otros 10.000 yuanes (1.200 euros) para cerrar el trato, por lo que la fiabilidad de la operación no es muy alta.
Me encanta la sensación de que lo importante ya no sea su duración ni su precio –hoy son unos 2.000 euros, pero en algunos meses costarán la mitad, luego la cuarta parte, etcétera, hasta que se puedan comprar en el MediaMarkt– sino que hoy, haciendo un clic puedes irte a una tienda web y comprar una batería nuclear con veinte años de duración.

jueves, 24 de enero de 2013

Como activar las transparencias en Windows 8


Windows 8 ha introducido importantes cambios en la interfaz de usuario, tales como la nueva pantalla de inicio que sustituye al clásico menú de inicio o el retoque de algunos elementos que llevaban tiempo sin cambiar. Lo que siempre suele cambiar es el aspecto de las ventanas, y de hecho Windows 8 también ha introducido cambios al respecto.
Windows 8 Transparente
El nuevo sistema de Microsoft vuelve a recuperar un aspecto más sólido y opaco y opta por descartas las transparencias de ventanas de Windows 7 para sustituirlas por unas con unos bordes más pronunciados en los que el espaciado de los mismos es el protagonista. Sin duda se trata de un aspecto que va más con la parte Metro que el de las transparencias, aunque muchos las echarán de menos. Afortunadamente podemos volver a activarlas ya que se encuentran en el sistema, aunque para ello tengamos que utilizar dos aplicaciones de terceros.

Aero8Tuner

Aero8Tuner, como su propio nombre indica, trata de ajustar Aero en Windows 8 y devolvernos el aspecto que tenía el sistema anteriormente, mezclándolo con las nuevas características. El software sustituye a White Windows y se ofrece a través de WinAero, una casa que ya nos permitía personalizar el borde de las ventanasgracias a otra utilidad.
El objetivo es recuperar el coloreado de ventanas, algo que podemos hacer activando las dos casillas de verificación que hay al lanzar la aplicación. También debemos desplazar la barra de balance de color a la derecha del todo.

bLend

La segunda aplicación es bLend, que nos permite activar una transparencia más estable en las ventanas, aunque a costa de estar ejecutándose todo el tiempo en el sistema. Esto no es un problema ya que la aplicación incluye una opción para ello y además no consume demasiados recursos.
Una vez tenemos el archivo comprimido ejecutamos la aplicación y activamos la primera opción, Set all windows to be transparent, La barra de transparencia también debe estar en su valor máximo, 254. Tras cerciorarnos de que esta activada la casilla de ejecución en el inicio, aplicamos los cambios y cerramos la apklicación.
Inmediatamente estaremos ante un sistema con las ventanas totalmente transparentes, pero con el ancho por defecto de Windows 8.
El tutorial lo podéis seguir además a través de un vídeo que podéis ver en YouTube:

¿Qué pasa con los Boeing 787?


787 de ANA

Después de un retraso de tres años sobre la fecha de entrada en servicio prevista inicialmente y tras poco más de un año y medio en servicio el Boeing 787 se ha ganado la dudosa distinción de convertirse en uno de los modelos de aviones que a lo largo de la historia han visto como se les retiraba la autorización para volar.

En este caso el detonante han sido los incendios de dos baterías en otros tantos aviones de JAL y ANA, que si bien se han saldado sin víctimas son lo suficientemente preocupantes como para haber provocado la parada de toda la flota.

Además, después de más de dos semanas tras el primero de estos incidentes, nada parece indicar que se esté más cerca de averiguar el origen del problema ni, por tanto de solucionarlo.

En ambos 787 se trata del incendio de la batería de la APU, la Auxiliary Power Unit, un motor auxiliar que se encarga de suministrar energía eléctrica al avión cuando los motores no están en funcionamiento y tampoco está disponible una fuente de energía eléctrica externa. Es, por decirlo así, como si a un coche se le hubiera incendiado la batería.

En el caso del avión de JAL este estaba aparcado en el aeropuerto de Boston y sin pasajeros; sólo un equipo de limpieza estaba a bordo. El avión de ANA, sin embargo, realizaba un vuelo interno entre dos aeropuertos japoneses cuando la tripulación detectó el incendio, lo que les obligó a llevar a cabo un aterrizaje de emergencia.

Un tercer 787, en este caso de United Airlines, sufrió por las mismas fechas un problema con su cableado en la misma zona en la que está instalada la batería que falló en los aviones de JAL y ANA, aunque no está claro si este tercer incidente está relacionado o no con los otros dos.

Que hacer antes de cambiar o desechar un teléfono movil


Cambiar de teléfono móvil es un acto que se ejercita con relativa frecuencia. Pero con la emoción de estrenar un móvil nuevo puede suceder que el antiguo quede por ahí olvidado, cargado con información y datos personales: cuentas de servicios, contactos, mensajes, correo electrónico, fotografías, contraseñas,…
Independientemente de cuál vaya a ser el destino de un móvil recién reemplazado —idealmente debería ser reutilizarlo regalándolo o vendiéndolo, o reciclarlo— antes de perderlo de vista, conviene seguir al menos los siguientes tres pasos.
1) Sacar copia del contenido. Aunque es habitual que una parte de los datos guardados en el móvil estén también en Internet, como el correo o los contactos, algunas marcas ofrecen la posibilidad de hacer una copia completa y restaurarla en un smartphone nuevo de la misma marca. También hay aplicaciones que hacen copias de seguridad completas del contenido del teléfono.
En algunos teléfonos también es posible extraer la tarjeta de memoria micro SD donde se guardan, por ejemplo, las fotos, vídeos, música y archivos del usuario, que puede utilizarse en otro teléfono o que se puede leer directamente con el ordenador —probablemente necesitarás un adaptador de micro SD a SD.
Otra opción es copiar archivos como fotografías y documentos a Dropbox y servicios similares.
2) Borrar el contenido del teléfono. Este paso es el más importante de los tres, ya que se trata de impedir que queden datos y archivos personales almacenados en la memoria de un teléfono y que de un modo u otro puede acabar en manos de cualquiera.
La forma más sencilla de borrar todo el contenido del teléfono es con la opción “Inicializar“, “Borrar teléfono” o “Restaurar ajustes de fábrica“.
Suele encontrarse en los ajustes del teléfono, donde algunos modelos también ofrecen la opción de formatear la tarjeta de memoria, algo que es conveniente hacer si no se va a extraer.
Por supuesto, este paso debe hacerse una vez comprobado que se tiene copia de todo el contenido del teléfono.
3) Reunir todos los accesorios. Si la intención es donar, regalar, prestar o vender el teléfono, conviene reunir todos los accesorios que lo acompañaban: manuales, software, auriculares, cargador,… de ese modo llegarán al nuevo propietario junto con el teléfono. También en este caso es un detalle hacer una limpieza rápida del teléfono.
Pero incluso si su destino es el reciclaje o un punto limpio, es conveniente que no se quede atrás nada que no tenga utilidad sin el teléfono. Una excepción a esto sería el cargador —si también vale para el teléfono nuevo— o los auriculares, por ejemplo.

Polémica vulnerabilidad en routers Cisco Linksys

Polémica vulnerabilidad en routers Cisco Linksys

La empresa de seguridad croata DefenseCode publicó la semana pasada un aviso de seguridad en el que señalaba la existencia de una vulnerabilidad grave en los routers Linksys. Aunque Cisco reconoce la vulnerabilidad, existe una discusión sobre los modelos afectados y su gravedad.

La vulnerabilidad permite el acceso como superusuario al sistema Linux que corre en el dispositivo, y está presente en la última versión del firmware para Linksys (4.30.14) y todas las versiones previas. DefenseCode ha publicado un vídeo donde se puede ver la explotación del fallo.
http://www.youtube.com/watch?v=cv-MbL7KFKE&hd=1

Pero en el vídeo solo se puede observar la ejecución de un programa y la posterior aparición de una shell en un sistema que parece ser el router, sin más detalles del método utilizado.

La vulnerabilidad fue reportada a Cisco hace meses, obteniendo como respuesta que se había solucionado en la última versión del firmware. Según DefenseCode, esto no es correcto. En su aviso de seguridad, se afirma que el problema ha sido probado en el dispositivo WRT54GL, y que otros modelos (incluso de otras marcas) podrían estar afectados.

Aunque Cisco no ha hecho declaraciones por vías oficiales al respecto, sí ha enviado un comunicado al sitio The Register, donde confirma el fallo solo en el modelo WRT54GL y anuncian que se está desarrollando un parche. Tampoco desvelan mucho sobre la vulnerabilidad, pero ciertas recomendaciones a los usuarios afectados pueden dar alguna pista:

"Until this time, customers using the WRT54GL can stay safe by ensuring
their wireless network is securely configured, and the only people using
an Ethernet cable for connecting to the router are friends".

De lo que se desprende que Cisco considera la vulnerabilidad explotable solo a través de la red interna de router.

En respuesta a esto, DefenseCode asegura en su blog que, de nuevo "probablemente", al menos otro modelo de Linksys está afectado e incluso otras marcas y que siguen investigando. Según su política, en dos semanas desde que publicaron el aviso (sobre el día 24 de enero), darán los detalles técnicos del problema.

Más información:

UPCOMING: Cisco Linksys Remote Preauth 0day Root Exploit
http://www.defensecode.com/article/upcoming_cisco_linksys_remote_preauth_root_exploit-33

DefenseCode Security Advisory (UPCOMING): Cisco Linksys Remote Preauth 0day Root Exploit Follow-Uphttp://blog.defensecode.com/2013/01/defensecode-security-advisory-upcoming_17.html

Linksys vuln: Cisco respondshttp://www.theregister.co.uk/2013/01/17/cisco_responds_to_linksys_vuln/

miércoles, 23 de enero de 2013

Nokia descifraba en sus servidores el tráfico SSL de sus teléfonos.


Nokia descifraba en sus servidores el tráfico SSL de sus teléfonos.
Se ha descubierto que algunos teléfonos Nokia, con la excusa de ganar velocidad, descifran el tráfico cifrado que generan los usuarios en servidores de la compañía. Aunque lógicamente Nokia niega que se tenga acceso a esos datos y que se hace por ganar velocidad, el problema es otro, quizás más grave.

El navegador nativo de Nokia (Ovi) en sus teléfonos con sistema operativo de la serie 40, utiliza proxies propios de la compañía para interceptar el tráfico. En principio, no es tan sorprendente por dos razones:

* Ya lo hacen otros navegadores como Opera Mini, por ejemplo, siempre en aras de la velocidad. El tráfico llega a sus servidores primero, lo envían al destino real, reciben la respuesta, la comprimen, y la devuelven al teléfono. El consumo de ancho de banda es menor y la velocidad percibida mayor.

* El tráfico HTTP no está cifrado por definición, así que tampoco supone mayor problema.

Pero, ¿y con el tráfico HTTPS (cifrado)? El tráfico SSL es, por definición, cifrado punto a punto. Esto es, solo el emisor y destinatario deben poder cifrar y descifrar el contenido. Opera no intenta cifrarlo ni se pone "en medio", pero Nokia... se saltaba este paso. También redirigía el tráfico cifrado a sus servidores, lo descifraba, establecía una comunicación punto a punto con el destinatario desde ahí, y lo devolvía al cliente. En definitiva, no era una conexión SSL real, sino que Nokia podía "espiar" todo el tráfico y se realizaba en dos pasos "punto a punto" en el que, durante el proceso, quedaba inevitablemente descifrado.

¿Cómo es posible?

Guarang Pandya realizó unas pruebas estudiando con Wireshark el tráfico generado por su teléfono. Nokia estaba realizando un "ataque MiTM" en toda regla. Para que estos ataques tengan éxito en un entorno cifrado y sin que se note, hay que hacer dos cosas:

* Engañar a los DNS del usuario para que vayan a un dominio diferente al de destino. Este es el comportamiento "normal" del teléfono: si se visitaba un dominio, siempre se acababa en los proxies de Nokia.

* Luego hay que hacer que el navegador no se queje de que el certificado del destino es falso, así que es necesario crear otro certificado intermedio para el intermediario, que se encargará de realizar la conexión con el destino. El navegador se quejará porque ese certificado intermedio no estará validado... a menos que en el propio teléfono se incluyan las autoridades necesarias para validarlo, cosa que hace.

Cuando se realizaba una petición DNS a cualquier dominio desde el navegador Nokia, en realidad se redirigía a uno en su poder, por ejemplo cloud13.browser.ovi.com. Se establece entonces una comunicación cifrada con los certificados de Nokia entre el emisor y ese servidor. Y es ese servidor de Nokia el que establece la comunicación cifrada con el destino. Mientras, en el paso intermedio, en los servidores de Nokia, el tráfico queda descifrado. El certificado intermedio usado es válido a todas luces para el navegador del teléfono, puesto que se le han instalado las entidades certificadoras correspondientes.

Nokia responde

En realidad, la prueba realizada por el investigador no era concluyente. Nokia podía estar haciendo un "retunelizado" por HTTPS, de forma que en ningún momento se descifrara el contenido, sino que se "recifrara" haciendo de proxy con los datos cifrados como si de texto claro se tratase. Pero Nokia, con su respuesta, lo dejó claro:

"Importantly, the proxy servers do not store the content of web pages visited by our users or any information they enter into them. When temporary decryption of HTTPS connections is required on our proxy servers… it is done in a secure manner… Nokia has implemented appropriate organisational and technical measures to prevent access to private information. "

Nokia ya admitía en su página que almacenaba las URL, no los datos:

"The URLs of such sites which you access with the Nokia Browser are stored by Nokia. However, we will not collect any personally identifiable information in the context of providing the service."

Por último, en pocos días han actualizado su navegador para realizar un comportamiento diferente. Ahora, las peticiones del usuario siguen yendo a un servidor que les pertenece, pero lo realizan de otra manera. Si es HTTPS, ese servidor tuneliza por HTTP la conexión, de forma que no tiene que descifrarla, cifrarla y enviarla, sino que pasa toda cifrada en sus servidores como si de una conexión HTTP normal se tratara, solo que de datos cifrados.

El problema 
Es bastante probable que Nokia no almacenara los datos de los usuarios. Pero sí suponen un problema en sí estas prácticas donde se accede a información sensible sin conocimiento del usuario, violando la definición de comunicación cifrada punto a punto, e introduciendo certificados intermedios en el equipo del usuario. Suponen un único punto de fallo para todas las comunicaciones cifradas de todos los usuarios de los teléfonos s40 de Nokia. Además, dadas las últimas circunstancias y abusos relacionados con los certificados y comunicaciones cifradas o código firmado, no es buena idea añadir dudas sobre un sistema de cifrado que, aunque imperfecto, es el más utilizado en estos momentos.

Más información:

Nokia’s MITM on HTTPS traffic from their phone
http://gaurangkp.wordpress.com/2013/01/09/nokia-https-mitm/

How the Nokia Browser Decrypts SSL Traffic: A “Man in the Client”https://ftt-uploads.s3.amazonaws.com/ssl-cert-wp_browser_ovi_com.txt
 

La lógica difusa permite a las computadoras tomar decisiones como los humanos.


La lógica difusa permite a las computadoras tomar decisiones como los humanos.
 
 
Los humanos tenemos la capacidad de percibir los matices de la realidad que nos rodea y de tomar decisiones en consecuencia. Uno de los retos de la tecnología es dotar a las máquinas de esta autonomía, y la teoría de la lógica difusa ha permitido dar un paso de gigante en la materia. Por eso, la fundación BBVA ha premiado a su creador, Lotfi Zadeh.

En 1965 este ingeniero iraní publicaba un trabajo que, con más de 35.000 menciones, se convertiría en uno de los artículos científicos más citados del siglo XX. En él se hablaba por primera vez de los "conjuntos difusos", un término que serviría para desarrollar la lógica difusa. Frente a la lógica
 clásica, que establece conjuntos claramente delimitados, la lógica difusa establece áreas complejas, mucho más ajustadas a la realidad. Por ejemplo, podemos definir a un buen jugador de baloncesto como alguien que mide más de 1,85 metros y que tiene buena puntería. La lógica difusa permite, como haría un entrenador humano, incluir en el conjunto de buenos jugadores a uno que midiera 1,84 pero con una puntería excelente. De esta forma, la lógica difusa salva la distancia entre la lógica clásica y la realidad.
 
Este concepto, aplicado a las máquinas, mejora visiblemente el servicio que estas nos prestan. Por ejemplo, permite que una lavadora automática escoja adecuadamente el programa en función de la carga, la suciedad y las características de las prendas. Una de las primeras aplicaciones de la lógica difusa fue el metro automático de la ciudad japonesa de Sendai, que consiguió que los cambios de velocidad se asemejaran a los que realizaría un conductor humano experimentado. La aceleración y la fuerza de las frenadas se hicieron más graduales, lo que a su vez se tradujo en un menor consumo de electricidad y en más comodidad para los usuarios.

La contribución de Zadeh le ha hecho merecer el Premio Fundación BBVA Fronteras del Conocimientoen la categoría de Tecnologías de la Información y la Comunicación (TIC), que pretende reconocer las aportaciones de quienes hacen posible un futuro mejor para las personas a través del avance del conocimiento, la innovación y la cultura y su difusión a la sociedad.

martes, 22 de enero de 2013

La fiebre de el USB 3.0.


La fiebre de el USB 3.0.

 
 
Desde hace un par de años, venia comentando sobre el nuevo estándar de transferencia de datos USB 3.0 y como este era muy superior al todavía común USB 2.0. Pues bien, quiero hacer énfasis en que en todo momento me refería a la transferencia de datos, en ningún momento hice mención que los dispositivos serian tan rápidos como muchos pensaban y digo esto ya que muchos conocidos y no tan conocidos se han topado con la realidad que sus discos duros externos USB 3.0 recién adquiridos, no ofrecen la velocidad de transferencia de datos que ellos pensaban y es natural ya que el 95% de los disco duros portátiles USB 3.0 contienen un disco duro de 2.5 pulgadas que en el mejor de los casos es de 7.200 RPM y en la mayoría es de 5.400 RPM creándose así un cuello de botella que aunque proporcione tasas de transferencias mejores que el USB 2.0, no es lo que muchos esperaban.
¿Que podemos esperar de USB 3.0 en el 2013?
La tecnología USB va progresando, sin prisa pero sin pausa. Hoy tenemos noticias sobre el Grupo Promotor del sistema USB 3.0, quien acaba de anunciar el proyecto en desarrollo de la tecnología USB SuperSpeed (USB 3.0) capaz de proporcionar una tasa de transferencia de datos muy superior. Según las informaciones oficiales, divulgadas a través de una nota de prensa, el rendimiento de estas conexiones podría duplicarse para llegar a los 10 Gbps de velocidad a mediados de este mismo año 2013, justo cuando terminaría esta última fase del proyecto. Las nuevas características, principalmente referidas a la velocidad, pasan por un aumento del potencial a la hora de transferencia de archivos a la velocidad de 10 Gbps. También se integrarán mejoras importantes en la codificación de datos y en el procesamiento de los mismo, lo que contribuirá al mismo tiempo en un aumento del rendimiento y de la eficiencia energética.
En realidad, la certificación USB 3.0 fue aprobada en 2008, pero lo cierto es que hasta el pasado año no se produjeron signos de avance. Un aumento de velocidad en la transferencia de archivos era necesaria, sobre todo en ámbitos como el de las unidades externas (SSD) o los monitores, puesto que para lograr un mayor potencial sería clave un nuevo empujoncito. El cambio – mejor dicho, progreso – no será traumático para nadie. Y es que los flamantes conectores USB 3.0 no cambiarán en absoluto. Los puertos serán idénticos, así que no habrá que hacer ningún cambio, ni tan siquiera utilizar adaptadores. Y aunque en el apartado del hardware no cambiará nada, las cosas serán distintas en cuanto el software. Sí, los equipos deberán tener instalado un nuevo controlador especialmente diseñado para esta tecnología, aunque lo cierto es que por ahora no hará falta correr. La aplicación del USB 3.0 en los equipos no está prevista hasta el próximo año 2014, con la posibilidad de que su uso quede generalizado a partir de 2015. Hasta entonces todavía tiene que llover mucho.
El USB 3.0 se anunció en el CES 2013 de Las Vegas, una feria esencial para la gran mayoría de fabricantes de electrónica de consumo. Hay que recordar, sin embargo, que las marcas más importantes ya están vinculadas al proyecto o al equipo de promoción. Suenan nombres como Intel, Microsoft, Hewlett-Packard y Texas Instruments, entre otras. Esto significa, como ya ha ocurrido en anteriores ocasiones, que la nueva tecnología USB 3.0 será instalada en todos los dispositivos y ordenadores que vayan saliendo al mercado, haciéndose tan popular como el resto de versiones que hasta la fecha se han presentado, desde que en 1998 se anunciara el USB 1.1.
El equipo de trabajo ha reconocido que existen equipos que requieren un rendimiento superior, así que han peleado para sacar adelante una edición que pueda ser satisfactoria para los usuarios más exigentes. En cualquier caso, la mejora de los servicios y el progreso continuo es requisito sine qua non de este tipo de tecnologías y de todas las que ahora manejamos. La economía y los nuevos sistemas de almacenamiento se beneficiarán sobremanera de este cambio que constituye una importante evolución en este estándar de transferencia, ahora más preparado para la alta velocidad