domingo, 31 de marzo de 2013

NVIDIA presenta su nuevo motor de destrucción.


NVIDIA presenta su nuevo motor de destrucción.
 

NVIDIA acaba de presentar en la GDC, que se está celebrando actualmente en San Francisco, un nuevo motor de destrucción que nos puede servir un poco de adelanto de lo que podemos empezar a ver en la próxima generación.

Corriendo sobre una GTX 680, a 30 fps, vemos como el nuevo motor es capaz de destruir, en tiempo real, una especie de circo romano y convertirlo en miles de pedazos sin ningún problema.

Las novedades para el 2013 en el mundo gamer
Aunque estamos acostumbrados a que en eventos como en la GDC 2013 la gran mayoría de información y novedades que se muestre sea de juegos, a veces también tenemos la oportunidad de presenciar algunas demos técnicas bastante espectaculares como la que les comento, en la que se nos deja ver lo que está por llegar al mundo de los videojuegos.
NVIDIA es la responsable del vídeo que hoy nos ocupa, en el que se pone a prueba la tecnología PhysX en sólo una tarjeta GTX 680 a 30 frames por segundo corriendo en tiempo real, mostrando cómo se destruyen a placer del que controla el ratón unas cuantas estructuras de forma realista. Según ha comentado Matthias Müller-Fischer, responsable de la investigación y evolución del SDK, próximamente implementarán que las estructuras caigan por su propio peso según van siendo destruidas.

Se pueden imaginar el efecto que nos muestra en un shooter frenético repleto de explosiones en el que los escenarios reaccionaran de forma realista? Pues gracias a Project Shield, la suerte de consola portátil que está preparando la propia NVIDIA, posiblemente podremos disfrutarlo en nuestras propias manos tirados en el sofá, aunque todo dependerá de cómo se adapten las desarrolladoras a la tecnología.

¿Se imaginan esto aplicado en el próximo Battlefield, por ejemplo?, a continuación pueden apreciar el motor en el siguiente video:http://www.youtube.com/watch?v=t0B3TdxtCdw&feature=player_embedded

Video
 

sábado, 30 de marzo de 2013

Casio GB-5600AA y GB-6900AA, los relojes que se sincronizan con el iPhone


Casio GB-5600AA y GB-6900AA, los relojes que se sincronizan con el iPhone



casio-g-shock


Casio Computer Co., Ltd. ha anunciado el lanzamiento de GB-5600AA y GB-6900AA, los relojes shock-resistant que se pueden comunicar con un iPhone. Estas nuevas incorporaciones a la familia G-SHOCK son la próxima generación de relojes equipados con Bluetooth v4.0 (Bluetooth Low Energy Wireless Technology).

La línea de relojes G-SHOCK está en constante evolución en términos de tecnología y en innovación del rendimiento. Esta vez, G-SHOCK ha dado otro paso adelante al incorporar Bluetooth® v4.0 en estos nuevos modelos.

Cada uno de estos nuevos relojes puede comunicarse con el iPhone para realizar diversas funciones como enviar una notificación al usuario de las llamadas entrantes y los correos electrónicos y activar la función de la alarma del iPhone desde el botón del reloj. Además, el reloj puede automáticamente ajustarse a la hora exacta de acuerdo con las diferentes zonas horarias mediante la sincronización de sí mismo con los datos horarios recibidos desde el iPhone.

El GB-5600AA y el GB-6900AA tienen otras características y estilo para representar su nuevo avance tecnológico, incluyendo una luz de fondo LED de alto brillo con una batería de dos años de duración y un logo “G” especial indicando la compatibilidad con la tecnología Bluetooth v4.0

Prestaciones del enlace móvil iPhone

■  Notificación de las llamadas entrantes y los mensajes de correo electrónico a través del reloj

■  Función de buscador de teléfono para activar la función de alarma del iPhone desde el reloj

■  Vibración de advertencia cuando el reloj pierde la conexión con el iPhone

■  Ajuste de la hora a través de la sincronización con los datos horarios recibidos desde el iPhone

■  Sensor de inclinación para detector el movimiento en el reloj, mientras se encuentra en modo ahorro de energía para volver a conectarse automáticamente al iPhone

■  Función de alerta* que avisa a los usuarios de las actualizaciones en Facebook y Twitter
* Esta función no está disponible en varios países y no se admite en modelos anteriores al iOS 5.1.1
*   Compatible con el iPhone 4S (iOS 5.1.1 y iOS 6.1) y iPhone 5. Para habilitar la conexión con el iPhone 4S y iPhone 5, se debe descargar la aplicación "G-SHOCK+" desde el App Store.

Smart Sonic Receiver

Smart Sonic Receiver: Una revolucionaria tecnología de audio que transmite sonido por la pantalla de los teléfonos sin necesidad de altavoces



Kyocera-smart-sonic-receiver-02

Las ondas acústicas convencionales se amplían mediante vibraciones que llegan directamente al tímpano y al oído interno sin ser obstaculizadas por los sonidos ambientales, eliminando así por completo la necesidad de utilizar un altavoz


¿Alguna vez ha querido bajarle el volumen a todo lo que había a su alrededor porque apenas oía el teléfono móvil? ¿O ha tenido que irse a un sitio tranquilo nada más que para poder escuchar una llamada? Bien, pues puede que eso pronto sea historia gracias al nuevo sistema de audio Smart Sonic Receiver («receptor acústico inteligente»), patentado por el fabricante japonés de alta tecnología Kyocera.

En lugar de competir con la infinidad de ondas acústicas que nos rodean en todo momento, los móviles con Smart Sonic Receiver ni siquiera llevan altavoces, sino que cuentan con una diminuta pieza especial que genera vibraciones en la pantalla, las cuales se transmiten directamente al tímpano y al oído interno mediante el tejido corporal. Esta tecnología no es un mero concepto futurista: ya está disponible en varios modelos de móviles lanzados por Kyocera en Japón y EE. UU

Partiendo de los 53 años de experiencia con los que Kyocera cuenta en el ámbito de la cerámica avanzada (el nombre de la empresa es la contracción de «KYOto» y «CERAmics»), esta novedosa tecnología recurre a un accionador de cerámica piezoeléctrica de la propia casa para transformar los sonidos en vibraciones.

Kyocera-smart-sonic-receiver

Ese accionador está conectado al módulo de la pantalla del teléfono, de manera que todo el área de esta se convierte en la fuente de sonido. Utiliza dos vías para hacer llegar los sonidos al usuario: por una parte, crea ondas acústicas en el aire del mismo modo que un altavoz convencional y, por la otra, genera vibraciones que se transmiten a través del tejido corporal.

Así, cuando una persona se pone el terminal en contacto con la región del pabellón auditivo, aunque se encuentre en un lugar muy ruidoso, como pueden ser, entre otros, una cafetería, un evento deportivo, un concierto o una zona en obras, se produce un sonido claro. Una ventaja añadida de prescindir del altavoz que generalmente suelen tener estos dispositivos es que no es necesario integrarlo en la carcasa, por lo que el teléfono presenta una estética más nítida y una mayor impermeabilidad.

De las diversas menciones que ha recibido la tecnología Smart Sonic Receiver de Kyocera desde que se anunciara, desataca en particular el premio Best of What’s New («Mejores novedades»), concedido por los redactores y colaboradores de la revista Popular Science, que la eligieron de entre miles de nuevos productos y otras innovaciones para estar en la lista de los 100 ganadores de 2012. Desde el punto de vista de los redactores de la publicación, la tecnología «funciona tan bien, y de una forma tan imperceptible, que ha borrado por completo la necesidad de utilizar un altavoz».

kyocera-moviles

En la actualidad, la tecnología Smart Sonic Receiver se encuentra disponible en Japón, en el modelo «URBANO PROGRESSO», un teléfono inteligente con mucho estilo, en el K012 «Simple Mobile Phone», para usuarios de edad avanzada, y en el teléfono inteligente «DIGNO S» con estándar LTE, cuya batería tiene una vida más larga y una capacidad de carga más rápida. Además, esta tecnología se incorporará al recién anunciado teléfono inteligente de Kyocera «Torque», un modelo muy resistente con LTE que será lanzado en el primer trimestre de 2013 en EE. UU

Científicos afirman que pronto funcionaran las biobaterías.

Científicos afirman que pronto funcionaran las biobaterías.


Las bacterias podrían pronto funcionar como “biobaterías” microscópicas, aseguran científicos en Estados Unidos y Reino Unido, quienes dicen haber dado con la clave sobre cómo funciona un tipo de bacteria marina capaz de generar energía.

El equipo asegura haber descubierto el método usado por una bacteria marina para generar electricidad, algo que hasta ahora no estaba claro.

No se sabía si el microorganismo generaba y conducía energía, o si utilizaba algo externo para ello.

Según aseguran, comprender cómo funciona abre las puertas hacia el uso de esta bacteria como una potente fuente de energía.

Misterio resuelto


“Esta era la última pieza del rompecabezas”, explicó Tom Clarke, profesor en la escuela de ciencias biológicas en la Universidad de East Anglia (UEA), en Reino Unido, quien lideró la investigación y quien trabaja en conjunto con el Pacific Northwest National Laboratory, en Washington.

Clarke le aclaró a la BBC que antes de este hallazgo nadie sabía como la bacteria influía en el nivel de minerales presente en lagos y mares.

Se trata de la bacteria Shewanella oneidensis, que puede encontrarse en ríos y mares, explicó. “Están en todo, desde el Amazonas hasta las aguas del Báltico”.
De hecho, la cepa usada para la investigación fue extraída de un lago de Nueva York.

Los científicos notaron que los niveles de hierro y manganeso en el lago cambiaron con la estación y estaban en coordinación con los patrones de crecimiento de la bacteria.


Energía en lugares aislados

Pero lo que no se conocía, dijo Clarke, era el método con el que la bacteria generaba estos cambios en las concentraciones de minerales.
Para entender el mecanismo, el experto y sus colaboradores elaboraron una versión sintética de la bacteria y descubrieron que el organismo generaba una carga eléctrica, y así generaba un cambio químico cuando contactaba directamente con la superficie del mineral.

“La gente nunca entendió esto”, afirmó. “Se trata de entender cómo interactúan con el medio ambiente y aprovechan la energía que producen”.
Entender este mecanismo dio a los científicos la oportunidad de aprovecharla y usar estas bacterias como fuente de energía, lo que sería útil para suministrar electricidad a lugares hostiles u accesibles.

“Son muy resistentes, podemos ser bastante brutos con ellas en el laboratorio y aguantan”, observó.
El trabajo fue publicado en la revista especializada Proceedings of the National Academy of Science, en Estados Unidos.
 
Fuente:

viernes, 29 de marzo de 2013

Ejecución remota de código en diversos routers TP-Link.


Ejecución remota de código en diversos routers TP-Link.
 


Desde el blog Sekurak.pl, el investigador Michal Sajdak alerta de la posibilidad de ejecutar código de manera remota en diversos modelos de router de la firma TP-Link. Existe una puerta trasera accesible mediante el servicio TFTP hasta ahora no documentada. Afecta por el momento los modelos TL-WDR4300, TL-WR743ND y TL-WR740N.

La vulnerabilidad se debería a una funcionalidad presente en el firmware del router que contacta de manera remota con un servidor TFTP cuando se realiza una determinada petición de recurso.

Según la investigación llevada a cabo, si se realiza una petición http GET a la URL: http:// IP del router /userRpmNatDebugRpm26525557/start_art.html

...automáticamente el router realiza una conexión a la IP de origen de la petición buscando un servidor TFTP del que descarga un fichero de configuración con nombre "nart.out". Este será ejecutado con permisos de usuario root en el propio router.

Aparte de no estar documentada, supone un grave fallo en las políticas de seguridad del router, que permite la ejecución de código remoto mediante servidores TFTP fraudulentos. Un atacante podría crear un fichero nart.out especialmente manipulado, subirlo a un servidor TFTP y realizar la petición HTTP al router.

Esta vulnerabilidad en principio sólo es accesible desde red local a menos que se tuviera activada la gestión remota desde el exterior (HTTP-admin via WAN).

Este tipo de servicios de actualización parecen habituales en otros fabricantes. Según la documentación de la firma Atheros (chipset presente en estos modelos de router) se ofrecen ese tipo de servicios destinados a la actualización de las placas utilizando servidores TFTP para el proceso. Por ejemplo, en uno de los documentos filtrados (disponible en algunos servidores no oficiales) se puede leer:

- -------

Chapter 6 Load the ART Image
This procedure is used to load the ART image in the DB120 board. Due to
limited flash memory space on the DB120, it is recommended to load the
ART image in the RAM. It is assumed that the files art.ko and nart.out
are located on a suitable TFTP server, and the IP address of the TFTP
server is 192.168.1.100.
1. Apply power to the board.
2. Wait until Kernel is loaded and executed.
3. Log in using the root username and 5up password.
4. Type these commands:
# mknod /dev/dk0 c 63 0 # cd /tmp # tftp -r art.ko -g 192.168.1.100 #
insmod art.ko # tftp -r nart.out -g 192.168.1.100 # chmod +x nart.out #
./nart.out –console
The ART client is now running and waiting for connection from host.

- ------

Los usuarios pueden comprobar si este servicio está presente, realizando una consulta a la URL comentada y confirmando que en el navegador aparezca el mensaje "Art successfully started":

TP-Link está avisado de la vulnerabilidad pero todavía no hay actualizaciones oficiales disponibles. Como alternativa es posible instalar firmwares libres como OpenWRT: http://wiki.openwrt.org/toh/start#tp-link3

Usuarios de diversos foros han advertido que esta funcionalidad y posiblemente la vulnerabilidad también está presente en los modelos: WR743ND,WR842ND, WA-901ND, WR941N, WR941ND, WR1043ND, WR2543ND, MR3220, MR3020, WR841N

Más información:

TP-Link http/tftp backdoor
http://sekurak.pl/tp-link-httptftp-backdoor/
http://sekurak.pl/nowy-backdoor-na-urzadzeniach-tp-link/

More information about TP-Link backdoorhttp://sekurak.pl/more-information-about-tp-link-backdoor/

jueves, 28 de marzo de 2013

Google lanza Google Maps Engine Lite




Cartografía al alcance de todos
mapas
Desde el blog de Google presentan una nueva herramienta que permitirá a cualquier persona crear mapas personalizados, mostrando informaciones relacionadas con su negocio y permitiendo importar datos desde archivos externos para evitar el registro manual de los puntos.
Se trata de Google Maps Engine Lite, disponible en inglés en mapsengine.google.com/map (no está disponible en español) y permitiendo la importación de los mapas que hayamos creado anteriormente en My Maps.
En el artículo del blog de google ponen algunos ejemplos de uso de esta herramienta, desde el registro de visualizaciones de tiburones en playas hasta puntos geográficos de interés para mascotas. Las posibilidades son infinitas, y con esta herramienta podremos organizar la información de forma muy sencilla y práctica, dibujando y creando capas que podremos mostrar a nuestros visitantes.
Cadenas de restaurantes, ONGs, aficionados al turismo ecológico.. solo tenemos que crear las capas y añadir o importar los puntos, siendo posible incluir formas y lineas para darle más color al asunto.
capa
Práctico, sencillo y muy útil.

miércoles, 27 de marzo de 2013

iPhone 5 vs Galaxy S4.


iPhone 5 vs Galaxy S4.
 

Hace poco comentaba que si todos los dispositivos móviles hacen casi lo mismo, que motiva a comprar uno u otro?. Pues bien, con la salida del Galaxy S4, el iPhone 5 se las ve difícil y la comparación entre los dos smartphones estrellas del mercado favorece al de Samsung en varios aspectos.

A la hora de elegir entre un iPhone 5 y un Galaxy S4 muchos no sabrían que hacer. Otros, en cambio, tienen preferencias por marcas específicas y analizarían la elección optando por Samnsung o Apple. Pero, intentando hacer un análisis objetivo, ¿cuál de estos equipos presenta más ventajas?

De acuerdo al análisis realizado por los analistas de Business Insider, el S4 parece sacarle un par de cabezas a su principal competidor en el mercado de los teléfonos inteligentes. En primer lugar, por contar con un procesador de cuatro núcleos, lo que lo hace dos veces más rápido que el de Apple.

Un detalle en el que hay opiniones encontradas es en el tamaño de la pantalla. Sabido es que la del equipo de Samsung es más grande, pero esto no significa que sea mejor. Por su tamaño, el teléfono resulta muchas veces incómodo, mientras que el iPhone parece ajustarse mejor a los estándares.

En cuanto a las cámaras de fotos, el S4 gana en cantidad de megapíxeles (13 contra 8), pero además, posee algunas herramientas que hacen aun más grande la ventaja. Entre ellas, se destaca el Photo Blur, que permite eliminar cosas o personas de una foto, o 
Drama Shot, que posibilita realizar hasta cien disparos en cuatro segundos. Además, tiene integrada la función Dual Camera, para utilizar la cámara trasera y frontal al mismo tiempo.

Otro punto en disputa es el asistente personal por voz. En este aspecto, Google Now, de Android, parece aventajar a Siri, de iOS. Gracias a la información almacenada en la memora del teléfono, el sistema del S4 puede grabar la ruta que el usuario realiza habitualmente para llegar a un destino, y antes de una salida chequear el estado del tráfico y ofrecer caminos alternativos, algo todavía lejano para la voz que ayuda a los usuarios del teléfono de Apple.

En resumen, el flamante teléfono de Samsung parece contar con mayores ventajas a la hora de ser analizado a la par de un iPhone, histórico líder del mercado, y actualmente en una posición incómoda que lo obliga a evolucionar para no seguir retrocediendo escalones.
 
 
Más información:
 

Estudio afirma que las empresas cada día requieren de más profesionales expertos en Linux.


Estudio afirma que las empresas cada día requieren de más profesionales expertos en Linux.
 
 
Según se desprende de un reciente estudio, las empresas cada vez buscan más trabajadores que tengan amplios conocimientos sobre Linux.El estudio realizado por Dice.com y The Linux Foundation, se basa en entrevistas a 850 responsables de recursos humanos a nivel global, y a más de 2.600 expertos de Linux.

Entre las conclusiones de las investigaciones destaca el hecho de que cada vez es mayor la demanda de empleados que tengan amplios conocimientos del sistema operativo de código abierto, informan desde OSTATIC.

Asimismo, aquellos informáticos que trabajen bien con Linux tendrán más posibilidades de conseguir empleo, ya que el 93% de los responsables de Recursos Humanos aseguraron que tenían previsto contratar en los próximos seis meses a profesionales que dominen Linux.

Por otra parte, el estudio también indica que no es fácil encontrar el perfil de profesionales que sean expertos en Linux, ya que el 90% de los encuestados dejó patentes sus dificultades en ese sentido.

Por último, el informe de Dice.com y The Linux Foundation desvela que el sueldo de los empleados que cuentan con experiencia en Linux se incremento en un 9% entre enero de 2012 y enero de 2013. 
 
 
Más información:
 

martes, 26 de marzo de 2013

Curiosity vuelve a funcionar al 100%


Curiosity vuelve a funcionar al 100%


Tras una serie de problemas con sus ordenadores de a bordo Curiosity por fin vuelve a estar completamente operativo, tal y como se puede leer en Curiosity Resumes Science Investigations.

En estos momentos el rover está usando su ordenador B, pero llegado el caso el ordenador A podría ser utilizado de nuevo sin problemas, una vez diagnosticado y corregido el problema con la memoria flash de este; el fallo al escribir un archivo mientras se usaba el ordenador B apenas fue un sustillo.

Uno de los ordenadores de a bordo de Curiosity
Los RCE van a 200 MHz, tienen 256 MB de RAM y otros 2 GB de memoria flash para almacenar datos
Cualquiera de los dos ordenadores, conocidos como Rover Compute Element, es capaz de manejar todos los sistemas y los instrumentos científicos de a bordo, aunque lo que se hace es usar sólo uno en un momento dado, dejando el otro de reserva, ya que durante cuanto más tiempo los dos sigan funcionando correctamente más tiempo podrá durar la misión.

Desde el control de la misión se están centrando estos días en preparar todo para que Curiosity pueda seguir operando en modo autónomo en la medida de lo posible del 4 de abril al 1 de mayo, ya que durante ese tiempo Marte estará al otro lado del Sol visto desde la Tierra, y en ese periodo no se le transmitirán nuevos comandos para evitar que la interferencia del Sol pueda corromperlos.

El malware en cajeros automáticos se propaga en América Latina.


El malware en cajeros automáticos se propaga en América Latina.

hackatmboxbyte
 
El malware en cajeros automáticos no es nuevo, periódicamente aparecen noticias al respecto. La novedad en esta ocasión es que si bien se había detectado este tipo de malware en las cunas del crimen en Internet (Rusia y Brasil), en 2012 también se han detectado estas amenazas en cajeros automáticos de América Latina. Repasaremos la historia.

Los fraudes en cajeros automáticos con "skimmers" han existido desde hace muchos años. Básicamente se trata de interponer un dispositivo físico en el cajero, de forma que lea la tarjeta de crédito y recupere su información cuando se introduce o se retira de la ranura. Los cajeros más modernos incluyen técnicas contra este tipo de estafas (por ejemplo el hecho de "escupir" la tarjeta no de forma lineal, sino con pequeños saltos y paradas para evitar ser leída), pero los ataques han evolucionado y ganado en eficacia.

Los skimmers clásicos 
El mayor problema (o riesgo) para los atacantes es el hecho de abrir el aparato e instalar el sistema. Esos momentos son críticos, por la dificultad que entraña y porque deben exponerse a las cámaras de seguridad, etc. Además deben hacerlo dos veces: durante la instalación y durante la recogida de datos. Los skimmers suelen almacenar la información en una memoria, y los atacantes deben recoger lo almacenado en una sesión.

En 2008 se detectaron los primeros skimmers que incluían una interesante mejora: incluían una tarjeta SIM que permitía enviar por SMS los datos robados. Así no era necesario volver después de cierto tiempo a recoger el botín, además de que se podían tener en "tiempo real" según se iban robando. El skimmer era capaz de leer la tarjeta y también el PIN según se pulsaba en el teclado. Todo era enviado directamente al atacante. Permitían el envío de casi dos mil mensajes durante las 24 horas que le duraba la batería.

En aquel momento se intuyó que esta mejora era una gran idea y representaba el futuro del negocio, puesto que el "arte del skimming" se pensaba siempre como un acto que necesitaba un lector físico (algo casi mecánico) y el uso de tecnología SMS introducía una tecnología interesante.

Pero entonces aparecieron los troyanos para cajeros. A principios de 2009 Sophos detectó las primeras muestras en cajeros de Rusia. Lo llamaron Skimer-A.

¿Cómo hacen para operar de esta manera?

Un troyano para cajeros automáticos se enfrenta a dos retos principalmente para que sea lucrativo para el atacante.

* Los cajeros automáticos no suelen tener conexión a Internet ni usuario que interactúe. Esto impide su infección sencilla y la recogida inmediata de información. Lo suelen suplir con la introducción de memorias USB en los propios cajeros, retirando la carcasa y accediendo a los puertos correspondientes. Aunque suene extraño, se puede hacer, sobre todo en cajeros poco concurridos.

* Se debe entender perfectamente el funcionamiento del software que corre en el cajero, normalmente proporcionado por diferentes empresas. En los últimos años, los atacantes parecen centrados en la compañía Diebold. Los datos que interesan al atacante son tomados de la memoria de los procesos de los programas "legítimos", y por tanto se debe conocer perfectamente cómo funcionan y sus formatos.

El malware detectado en Rusia en 2009 no era nada genérico. De hecho, fue compleja su detección, casi por casualidad. Los cajeros no suelen estar dotados de antivirus, y aunque lo hubieran estado, el comportamiento del malware era tan poco habitual, tan específico, que no era cazado por firmas por ningún motor. Las casas antivirus no tuvieron acceso sencillo a las muestras y, aunque lo hubieran tenido, para funcionar y entender completamente su funcionamiento era igualmente necesario disponer del software específico del cajero, algo no tan sencillo. No solo porque es privado y de pago, sino porque requiere de un hardware también muy específico (lectores, teclados numéricos, etc.) al que los analistas no suelen tener acceso.

Estas dificultades también deben ser superadas por los atacantes. Por tanto, existe un mercado negro de controladores y software oficiales de cajeros automáticos, dispositivos e incluso ingenieros que se dedican a estudiarlo para poder sacar de ellos toda la información. 

Brasil: Chupa-Cabra 
Después del escándalo en 2009 en Rusia, a principios de 2010 se observó este fenómeno en Brasil, y se llamó "chupa-cabra". Este volvía a ser un malware perfectamente diseñado para su finalidad. En estos cajeros, los datos viajaban a través del puerto serie o USB a otro dispositivo, y ahí es donde atacaban, puesto que se trataba del punto más sencillo donde recuperar la información de la tarjeta. Para obtener el PIN, también instalaban un keylogger en el sistema.

Para instalar este tipo de malware, los atacantes debían introducir un USB en el cajero. Existe un vídeo en el que se observa a varios individuos captados por una cámara de seguridad en Brasil. El USB tenía un instalador del malware y el "autorun" del sistema podía hacer el resto para preparar todo el entorno. Si no, la configuración por defecto de los sistemas (contraseñas en blanco o conocidas por los fabricantes también permitirían instalar el malware.

Los atacantes debían volver luego a recuperar la información almacenada en el disco (cifrada, habitualmente). Para ello o bien lo hacían ellos mismos o pagaban a muleros para que fueran captados por las cámaras de seguridad ante cualquier problema.

América Latina 
En América Latina, se ha observado durante 2012 un incremento de la actividad en este sentido, con dos tipos diferentes de malware en cajeros. Uno de ellos más sencillo (destinado a la marca Wincor), y otro más complejo (destinado a Diebold). Este último parece una variación específica del malware original encontrado en Rusia en 2009, que ataca al software Agilis de Diebold específicamente (del que se filtró en un momento dado un manual de funcionamiento interno). Si bien este software no es vulnerable en sí mismo, los programadores deben estudiarlo y conocerlo internamente para poder robar la información y aprovechar los datos.

En los últimos meses, se ha detectado este malware en Centroamérica y otros países de América Latina en menor medida, donde la alerta ha saltado a raíz del gran número de tarjetas clonadas que estaban apareciendo.

Dos tipos de malware 
El primer malware encontrado, de una complejidad menor, está programado en Visual Basic y ataca a la marca Wincor. Se instala como servicio para poder arrancarse en cada reinicio, con nombres muy disimulados para que pueda parecer a simple vista que se trata de un servicio legítimo del sistema (Windows XP). El programa captura la información del cajero (también a través de keylogger) y la almacena en ficheros codificados (con el algoritmo Huffman). Se almacenaba en c:\windows\system32\ simulando nombres habituales del sistema. Su funcionalidad básica parece la de buscar logs del cajero y descifrarlos para obtener los datos.

El segundo malware encontrado, de una complejidad mayor, está programado específicamente contra el software de Diebold. Se inyecta en procesos concretos del software del cajero y extrae la información necesaria. Entender el funcionamiento de este malware es muy complejo, puesto que requiere de altos conocimientos del software y hardware del cajero.

Conclusiones 
Los cajeros suelen estar aislados de Internet, pero esto no los aísla del malware. Una pobre configuración de los equipos también ayuda a los atacantes en estos casos: aunque tengan acceso físico a la máquina, existen formas de impedir que se ejecute, instale, y funcione software desconocidos en estas máquinas. También la configuración efectiva del sistema y el uso adecuado de las cámaras de vigilancia podrían mitigar el riesgo.


Más información:

The ‘Chupa Cabra’ malware: attacks on payment Devices
http://www.securelist.com/en/blog/208193370/The_Chupa_Cabra_malware_attacks_on_payment_devices

MiiPC, un PC con Android de menos de $100


MiiPC, un PC con Android de menos de $100


El MiiPC se enmarca dentro de esta nueva hornada de minipcs que van dirigidos a un público que quizás ya cuenta con un portátil y no le hace falta gastarse demasiado dinero en un equipo de escritorio. Es por ello que estos minipcs se pueden conectar al televisor o a un monitor dedicado y con un ratón y un teclado ya tenemos el equipo completo. Uno de los nuevos jugadores es el MiiPC con el que justamente hoy sus creadores han lanzado una campaña de Kickstarter para que llegue al mercado.
miipc
De momento si hay que juzgar al producto por el éxito de la campaña le daríamos un aprobado rotundo ya que en solo un día ya están a punto de llegar a los 50.000 dólares de objetivo. El MiiPC es un ordenador personal que corre bajo Android pero que está adaptado para las tareas de escritorio. Sus funciones podrían ser similares a las de la Raspberry Pi pero no viene tan pelado de fábrica y es más amigable para el usuario sin conocimientos.
La entrega está comprometida entre Julio y Septiembre y está optimizado para ser aprovechado nada más sacarlo de la caja. Dentro incorpora un procesador Marvell New Armada de doble núcleo a 1.2GHz, similar al que usa el Google TV. Luego tenemos 1GB de RAM y 4GB de memoria expandible. Aunque los creadores del MiiPC remarcan mucho las capacidades de control parental que puede tener el dispositivo frente a un modelo convencional (con una app para smartphones incluida) donde se le ven capacidades es al usarlo de como dispositivo de entretenimiento multimedia.
Incorpora salida HDMI que nos da resolución FullHD y también incorpora un recibidor compatible con Miracast. Otras de sus conexiones son la entrada de micrófono, puerto Ethernet y 2 puertos USB para el ratón y teclado. Y como hemos dicho, viene con aplicaciones para Android y iOS para controlar las aplicaciones del PC y saber cuánto tiempo se ha usado cada una.

lunes, 25 de marzo de 2013

Cosas que debes evitar antes de escribir un Tweet


Antes de escribir PIENSA.

Cómo sacar el máximo provecho a tus «tuits»
Aunque parezca obvio, lo primero que se debe hacer antes de poner una sola letra en el «tuit» es pensar el punto principal de lo que se quiere escribir. Una vez que lo haya pensado escriba y repase varias veces el mensaje para evitar errores ortográficos o de sintaxis. La comunidad en Twitter suele ser muy sensible ante estos errores. Según explica Leslie Walker, «tuitear es un arte» al que de debe prestar atención.
Cosas a evitar
Todos seguimos a alguien que nos cae mal cuando tuitea. Simplemente vemos sus tuits y no podemos evitar el disgusto. Como usuario de la red social no puedo negar, que de vez en cuando todos comentemos una “infraccion tuitera”, pero cuando éstas son frecuentes somos bienvenidos al reino de los tuiteros molestos. ¿Pero qué nos convierte en un tuitero molesto? Aquí algunas de dichas infracciones…
1. Platicar
Twitter no es un chat, por más que requieras comunicarte con tu mejor amiga de la vida puedes usar otras redes sociales diseñadas para eso, o al menos utiliza la opcion de twitter de mensaje directo, Twitter es un espacio virtual público donde tus seguidores no tienen porque enterarse de que vas a ver a fulana a las 3 en tal lado. Un comentario aislado de vez en cuando es un lujo que todos nos podemos permitir… un plática es un crimen.
2. Bitácora del día
Comer, dormir, ir al baño… todo mundo lo hace, tuitearlo no te hace especial. Trata de colocar información relevante que se salga de la rutina, así tus seguidores te conocerán un poco mas.
3. Pedir que te sigan
Es bastante molesto que un usuario este duro y dale con el “sígueme y te sigo” por todo su timeline a todas horas, También están aquellos que insisten en que sigas a otro tuitero con el "premio" de que te seguirán otros. ¿Para qué te va a seguir alguien si lo único que tuiteas es eso?
4. Check-in-itis
Sí, Foursquare permite compartir los lugares que visitas en Twitter… no, no tienes que hacerlo con todos tus lugares. Es molesto que las 300 publicaciones de un usuario consitan en “I’m at X LUGAR”.
5. El divo: Así como no se vale platicar tampoco se vale ignorar, nadie es tan importante como para no dedicarle unos segundos a otro… a menos de que tengas un millón de menciones porque eres un cante famoso o que de plano la mención no venga al caso contestarle a tus seguidores no te hace mal tuitero.

sábado, 23 de marzo de 2013

¿Un computador cuantico comercial?




La computación cuántica es un paradigma de computación radicalmente distinto al que estamos acostumbrados a usar a diario, una tecnología que toma como base la mecánica cuántica y sustituye el bit "tradicional" por el qubit (quantum bit) donde la unidad mínima de información tiene dos estados que se pueden superponer y, por tanto, almacenar mayor cantidad de información gracias a la combinación de dichos estados.

Aunque nos pueda parecer algo sacado de la ciencia-ficción o de la física teórica, compañías como IBM, Microsoft o HP llevan tiempo trabajando en el desarrollo de computadores cuánticos, sin embargo, parece que el primer computador cuántico comercial podría llegar al mercado de la mano de una empresa muy cercana al ámbito de la Defensa: Lockheed Martin.



Lockheed Martin es una empresa de tecnología aeroespacial que se ha convertido en uno de los contratistas militares más importantes del mundo en cuanto a volumen de ingresos se refiere y, aproximadamente, el 75% de su volumen de negocio tiene origen en contratos con el Departamento de Defensa de Estados Unidos, agencias federales estadounidenses y ejércitos de otros países del mundo. El Laboratorio Nacional Sandia, por ejemplo, es una empresa filial de la Lockheed Martin y aviones como el F-35 o el misil Hellfire son algunos de sus "productos" más conocidos.

¿Y qué tiene que ver una empresa que fabrica armas y sistemas de defensa como Lockheed Martin con la computación cuántica? Hace un par de años, Lockheed Martin le compró a la empresa canadiense D-Wave Systems un computador cuántico experimental que han estado perfeccionando con la idea de convertirlo en un producto comercial que integrar dentro de sus productos, convirtiendo a esta compañía en la primera empresa que pondría en el mercado un computador cuántico comercial o un producto basado en esta tecnología (que es lo que ha publicado el New York Times apoyándose en las declaraciones de Ray Johnson, responsable de tecnología de la compañía).

"Es una transformación de la forma que tenemos de pensar en la computación"

Según Johnson, Lockheed Martin usaría la computación cuántica para desarrollar un sofisticado sistema de radar y también se podría aplicar para desarrollar sistemas aeroespaciales de gran potencia que podrían realizar simulaciones extremadamente complejas en cuestión de segundos en vez de emplearse semanas de computación "clásica" para realizar este tipo de cálculos.

Afortunadamente, la computación cuántica no tiene como única aplicación los sistemas de armamento y defensa y también podrían revolucionar áreas como las de la investigación médica. Si la supercomputación ya se utiliza en el ámbito de la investigación del cáncer, gracias a Watson de IBM, la computación cuántica podría suponer todo un punto de inflexión al permitir a los investigadores manejar grandes volúmenes de información, como por ejemplo, los datos genéticos con los que determinar el comportamiento de las proteínas en el genoma humano.

Compañías como Google, por ejemplo, han usado la tecnología de la canadiense D-Wave en proyectos de reconocimiento de patrones y, dentro del desarrollo de su vehículo autónomo, ha servido para que el sistema reconozca a otros vehículos o las marcas viales que encontramos en la calzada. Y Jeff Bezos, fundador y CEO de Amazon, es uno de los inversores de D-Wave, un dato que nos sirve para hacernos una idea del potencial de desarrollo de esta compañía y de cómo podrían cambiar el actual procesamiento de información.

¿Y cuánto tardaremos en ver un computador cuántico en el mercado? Si Lockheed Martin es la primera en llegar a la "meta", quizás, el producto llegue al mercado sin que sepamos que la computación cuántica está presente en el producto puesto que no sería descabellado pensar que forme parte de algún sofisticado sistema de radar que termine siendo un desarrollo militar "de alto secreto".

¿Como hacemos los respaldos de nuestros datos informáticos?

¿Como hacemos los respaldos de nuestros datos informáticos?


Documentos, música, la tesis de grado,  las fotos de nuestro ultimo viaje.
El contenido en nuestros discos duros no tienen precio. Para muchos usuarios, tener un respaldo de sus ordenadores se ha convertido en algo imprescindible.
WD (Western Digital) ha declarado abril mes de la copia de seguridad, con el objetivo de educar a los usuarios sobre la importancia de realizar backups (respaldos) regularmente y de forma segura.
Esta infografía destaca la fiabilidad de los discos duros como método de backup, que el 30% de los usuarios afirman que sus datos personales guardados en sus discos duros no tienen precio, o que un alto porcentaje de usuarios (31% de hombres – 49% de mujeres) aún no sabe cómo realizar copias de seguridad.

Elevación de privilegios a través de Skype para Microsoft Windows.

Elevación de privilegios a través de Skype para Microsoft Windows.

La instalación por defecto de Skype es vulnerable a un ataque de elevación de privilegios que podría permitir a un atacante local sin privilegios ejecutar código arbitrario con privilegios de SYSTEM en entornos Windows.

Skype es un software gratuito que permite realizar llamadas mediante voIP, videoconferencias, enviar mensajes instantáneos y compartir archivos desde un ordenador personal, smartphone, tablet o videoconsola entre otros dispositivos.

Existe un error en la aplicación 'Click to Call' de Skype (c2c_service.exe) al no restringir correctamente las rutas de búsqueda para las librerías DLL que utiliza. Además el directorio donde se encuentra esta aplicación dispone de permisos de escritura para cualquier usuario. Para Windows XP el directorio donde se instala 'Click to Call' es 'C:\Documents and Settings\All Users\Application Data\Skype\Toolbars\Skype C2C Service', mientras que para Windows 7 es 'C:\ProgramData\Skype\Toolbars\Skype C2C Service'.

Un atacante local sin privilegios podría aprovechar lo anterior para realizar un DLL Hijacking y conseguir ejecutar código arbitrario a través de un archivo DLL especialmente manipulado que sea cargado por 'Click to Call' (por ejemplo 'msi.dll') desde su propio directorio. Debido a que 'c2c_service.exe' se ejecuta como un servicio con privilegios SYSTEM en los sistemas operativos Microsoft Windows, la ejecución arbitraria de código se haría con dichos permisos.

Para aprovechar la vulnerabilidad es necesario reiniciar el servicio 'c2c_service.exe' o el equipo.

La última versión publicada de Skype para Windows soluciona esta vulnerabilidad. Esta disponible para su descarga desde la página oficial.

Más información:

Skype Click to Call Update Service local privilege escalation
http://seclists.org/bugtraq/2013/Mar/94

viernes, 22 de marzo de 2013

Actualización de Apple iOS y Apple TV,


Actualización de Apple iOS y Apple TV,

Apple ha liberado una actualización para dispositivos con sistema operativo iOS que corrige diversas vulnerabilidades que podrían permitir la ejecución de código, revelación de información sensible, eludir restricciones, y comprometer la integridad del dispositivo afectado.

Las vulnerabilidades afectan a los dispositivos Apple iPhone 3GS y posteriores, iPad 2 y posteriores, iPod a partir de la 4ª generación, y Apple TV.

Son las siguientes:

* CVE-2013-0912: ejecución de código arbitrario a través de la visita de una página web especialmente diseñada debido a un problema de comprobación de tipos al procesar ficheros SVG en Webkit. Fue descubierta por Nils y Jon de MWR Labs.

* CVE-2013-0977: un error al procesar ficheros ejecutables Mach-O con segmentos superpuestos podría permitir a un atacante local ejecutar código sin firmar en el dispositivo. Ha sido descubierta por el usuario "evad3rs".

* CVE-2013-0978: un error relacionado con el controlador "ARM prefetch abort" podría permitir la revelación de información sensible de manera local. Descubierta por "evad3rs".

* CVE-2013-0979: al restaurar una copia de seguridad, Lockdownd modifica los permisos de determinados ficheros, incluso si la ruta a dichos ficheros incluía un enlace simbólico. Esto podría permitir a un atacante local comprometer la integridad del dispositivo. Al igual que las dos anteriores, esta vulnerabilidad ha sido descubierta por "evad3rs".

* CVE-2013-0980: error al manejar las llamadas de emergencia con el teléfono bloqueado mientras se mantiene pulsado el botón de apagado del teléfono, que concedería acceso al contenido del terminal evitando la protección de la contraseña de desbloqueo. Descubierta por Christopher Heffley de theMedium.ca

* CVE-2013-0981: ejecución de código arbitrario debido a un error de falta de comprobación de los punteros a objetos utilizados por el driver "IOUSBDeviceFamily". Descubierta por "evad3rs".

La actualización del sistema operativo iOS 6.1.3 soluciona todas las vulnerabilidades anteriormente explicadas.

Las vulnerabilidades CVE-2013-0977, CVE-2013-0978 y CVE-2013-0981 también afectan a Apple TV con versiones anteriores a la 5.2.1.

Más información:

APPLE-SA-2013-03-19-1 iOS 6.1.3
http://lists.apple.com/archives/security-announce/2013/Mar/msg00004.html

APPLE-SA-2013-03-19-2 Apple TV 5.2.1http://lists.apple.com/archives/security-announce/2013/Mar/msg00005.html
 

¿Conoces que es el proyecto ALMA?.


¿Conoces que es el proyecto ALMA?.
 
Un mar de antenas
 
La construcción de ALMA comenzó en el año 2003 en una iniciativa financiada por Europa, Estados Unidos, Canadá, Japón y Chile. En la imagen, la primera antena europea es transportada para convertirse en la antena número 16 de 66 que conforman el proyecto.
 
Un proyecto internacional
 
El observatorio astronómico terrestre más complejo del mundo, el Atacama Large Millimeter/submillimeter Array (ALMA), acaba de abrir oficialmente sus puertas a los astrónomos. La primera imagen revelada por este telescopio ofrece una imagen de una galaxia imposible de obtener con los telescopios que observan luz visible e infrarroja. Miles de científicos de todo el mundo han competido para estar entre los primeros investigadores que podrán explorar algunos de los más oscuros, fríos y ocultos secretos del cosmos con esta nueva herramienta astronómica.

Alrededor de un tercio de las 66 antenas de radio previstas de ALMA -por ahora ubicadas a solo 125 metros de distancia entre sí, aunque su separación máxima puede alcanzar los 16 kilómetros- forman el creciente conjunto instalado actualmente a 5000 metros de altura en el llano de Chajnantor, en el norte de Chile. Pese a estar aún en construcción, ALMA ya es el mejor telescopio de su clase, como lo demuestra la extraordinaria cantidad de astrónomos que ya ha solicitado tiempo de observación con ALMA.

Y es que ALMA observa la luz del Universo en longitudes de onda milimétricas y submilimétricas, aproximadamente mil veces más largas que las longitudes de onda de luz visible. Esto permite a los astrónomos estudiar objetos muy fríos en el espacio, como las densas nubes de polvo cósmico y gas donde se forman estrellas y planetas, así como objetos muy distantes en el Universo primitivo. Por otra parte, ALMA es completamente diferente de los telescopios ópticos e infrarrojos. Consiste en un conjunto de antenas interconectadas que funcionan como un solo telescopio gigante, capaz de detectar longitudes de onda mucho más largas que la luz visible. Por lo tanto, las imágenes que capta son bastante distintas a las que conocemos del cosmos hasta ahora.
La primera imagen
 
alma-1

En los últimos meses, el equipo de ALMA ha trabajado intensamente probando los sistemas del observatorio, preparándose para la primera ronda de observaciones científicas conocida como Ciencia Inicial. Uno de los resultados de estas pruebas es la primera imagen publicada por ALMA, que muestra la imagen de las galaxias de las Antenas, un dúo de galaxias en colisión con formas extraordinariamente distorsionadas. Mientras la observación en luz visible permite ver las estrellas de las galaxias, ALMA revela objetos invisibles en esa longitud de onda, como las densas nubes de gas frío donde se forman las estrellas. La imagen ha mostrado a los astrónomos concentraciones masivas de gas no solo en el corazón de ambas galaxias, sino también en la caótica zona donde entran en colisión. Allí, la cantidad de gas supera en miles de millones de veces la masa de nuestro Sol, lo que constituye una rica reserva de material para las futuras generaciones de estrellas.

La instantánea se obtuvo usando solo 12 antenas interconectadas -muchas menos de las que se usarán para las primeras observaciones científicas- y con separaciones mucho menores entre ellas, por lo cual no es más que un atisbo de lo que está por venir. A medida que el observatorio crezca y se vayan incorporando nuevas antenas, aumentará exponencialmente la precisión, eficiencia y calidad de sus observaciones.

Los proyectos que vienen

ALMA ha podido aceptar solo un centenar de proyectos para los primeros nueve meses de actividad científica."Estamos viviendo un momento histórico para la ciencia, en especial para la astronomía, y tal vez también para la humanidad ya que comenzamos a usar el mayor observatorio en construcción hasta la fecha?, ha dichoThijs de Graauw, director de ALMA.

Uno de los proyectos elegidos para la fase de "Ciencia Inicial" es el de David Wilner, del Centro de Astrofísica Harvard-Smithsonian  de Cambridge (EE UU), que usará el telescopio para estudiar AU Microscopii, una estrella que se encuentra a 33 años-luz de distancia y tiene apenas un 1% de la edad de nuestro Sol. A su alrededor hay un anillo de polvo donde podrían encontrar materia prima de planetas aún no descubiertos. Por su parte, Simón Casassus, de la Universidad de Chile, y su equipo emplearán ALMA para observar el disco de gas y polvo que rodea HD142527, una joven estrella que se encuentra a 400 años-luz de distancia.

Aún más lejos, a 26.000 años-luz de nosotros, en el centro de nuestra galaxia, se encuentra Sagittarius A, un agujero negro supermasivo que tiene cuatro millones de veces la masa de nuestro Sol, y que con ayuda de ALMA estudiará Heino Falcke, astrónomo de la Radboud University Nijmegen de Holanda. Y Masami Ouchi, de la Universidad de Tokio (Japón), usará ALMA para observar Himiko, una galaxia muy distante que cada año genera estrellas equivalentes unos 100 Soles y que está rodeada por una nebulosa gigante y brillante.

El proyecto ALMA ya ha sido inaugurado será un conjunto de 66 antenas de radio ultra precisas que trabajará al unísono en una extensión de 16 kilómetros, construido por los socios multinacionales de ALMA en Norteamérica, Asia del Este y Europa.
 
 
Más información: