texto:   A-   A+
eliax

Tecno-Seguridad
Sobre la Gran Muralla Anti-Huracanes de Louisiana. Asombroso proyecto
eliax id: 10187 idrialis castillo en abr 12, 2013 a las 11:28 AM (11:28 horas)
NOTA: Este es un artículo invitado en eliax.com
Imagen de EQECATLuego de que el Huracán Katrina arrasara con Nueva Orleans en los EEUU, se estudiaron muchos proyectos que pudiesen prevenir una repetición de las inundaciones ante potentes huracanes.

El proyecto ganador fue el Sistema de Reducción de Riesgos de Daños causados por Tormentas y Huracanas, o HSDRRS por sus siglas en inglés, el cual ya ha sido ejecutado en más de un 80% por el Cuerpo de Ingenieros del Ejército de los Estados Unidos y cuya principal característica es una muralla alrededor de la costa de Louisiana.

La muralla busca proteger de las inundaciones causadas por tormentas y huracanas. Supuestamente puede resistir y proteger ante huracanes categoría 5, de manera que se evitaría las grandes inundaciones que además de causar pérdidas y destrozar inmuebles, interrumpen los sistemas de suministro de gas, electricidad y telecomunicación.

Antes del Huracán Katrina, Nueva Orleans contaba con un sistema sencillo de diques protectores para el fuerte oleaje, que ha sido reconstruido en gran parte y a lo que se le agrega el ambicioso sistema de murallas ciclónicas, considerándose el mayor proyecto de obra civil de construcción (tanto en diseño como en gastos) en toda la historia de los Estados Unidos.

Leer el resto de este artículo...


autor: idrialis castillo


Ya es posible deducir tu identidad por tus movimientos geográficos. Opinión (y su relación a Google)
eliax id: 10089 josé elías en mar 30, 2013 a las 12:13 AM (00:13 horas)
Un equipo de investigadores del MIT (Instituto de Tecnología de Massachusetts) acaba de publicar un estudio (fuente) que sin duda debería levantar unas cuantas cejas de asombro entre los ciudadanos, y de paso traerá una tremenda sonrisa a las autoridades...

Según el estudio, sin importar que tan anónimo trates de ser, si llevas un celular contigo es posible saber que tu eres tu en el 95% de los casos, con tan solo analizar 4 puntos de referencia en donde has estado en el tiempo.

Es decir, estos investigadores han desarrollado una técnica en donde tomada un grupo de personas aleatorias, ellos pueden discernir, con un 95% de exactitud, quienes son todas esas personas, aun si esas personas no tienen activado un GPS en sus celulares. Y todo eso con que les proveas 4 puntos geográficos de referencia.

Más increíble aun, es que incluso si tienes un celular prestado que no está registrado a tu nombre, es posible con esta técnica saber al menos que eres la misma persona que tiene el celular prestado acorde te mueves por toda la ciudad o donde sea que te muevas en el día a día.

Pero, ¿cómo lo logran? Pues basándose en el hecho de que nosotros los humanos somos (al igual que cualquier otro mecanismo) bastante predecibles... Cada uno de nosotros por lo general en la mayoría de los casos sigue una rutina, como por ejemplo levantarnos a cierta hora de la mañana para salir a trabajar, salir a comer a una cierta hora, salir al supermercado en días específicos y horarios específicos, ir al cine en ciertas noches, visitar a familiares los días de semana, etc, y según los investigadores, con tan solo obtener 4 de esos destinos que frecuentas, es posible identificar a cualquier persona con un 95% de certeza.

Y obviamente, que si se obtienen más puntos de referencias que tan solo 4, la exactitud incrementa aun más.

En el caso de los experimentos que hicieron, los científicos explican que incluso con tan solo obtener los datos de las empresas telefónicas que les indiquen a cuales torres de celulares se conectó tu celular en el transcurso del día, con eso solo es suficiente para deducir quien es quien.

Ahora, notemos algo importante: Lo que es posible deducir con esta técnica es que si seguimos los datos de 100,000 personas, es posible saber quien es quien entre esas 100,000 personas, pero no en términos individuales (es decir, no es que dicen "ese es Juan" sino más bien "ese es el mismo usuario 123 que vimos la semana pasada y que hace una hora estuvo en tal lugar", pero (y este es el gran pero) es definitivamente posible ligar esa información de "123" con "Juan" por medio de todo tipo de aplicaciones que se activen en esos puntos de control, aplicaciones que bien podrían ser desarrolladas en conjunto con las telefónicas.

Y eso nos trae a una curiosa observación: ¿Será por esto el interés de Google desde hace años en redes celulares? Si lo pensamos bien, esto sería un poder increíble para Google si esta se convirtiera en una proveedora de servicios celulares, pues tendría no solo los datos para saber quien es "123", sino además de saber quien es "Juan" por medio de sus servicios como GMail, Google+, YouTube, su buscador, y sus otras propiedades, pudiendo en esencia poder ligar ambos juegos de datos y ofrecer una plataforma de publicidad sin precedentes, entrando sin duda al área gris que existen entre comodidad, eficiencia, y privacidad...

No duden que este tema dará mucho de que hablar en los tiempos venideros, acorde nos acerquemos a escenarios como este...

autor: josé elías


Nuevo sistema anti-SPAM en eliax con simples CAPTCHAs, explicado
eliax id: 10079 josé elías en mar 24, 2013 a las 11:07 AM (11:07 horas)
eliaxHola amig@s lectores,

Si tratan de comentar desde anoche en eliax notarán que ahora el formulario de comentar te hace una pregunta aparentemente tonta (te pregunta el resultado de sumar dos números), y estoy seguro que muchos ya sabrán la razón, pero para los que no, acá va una breve explicación...

A ese tipo de preguntas al final de un formulario se les llama CAPTCHA (palabra que en inglés suena un poco a decir la frase "I catched you", que en español sería algo como "¡Te atrapé!" o "¡Te sorprendí!"), en donde el objetivo es esencialmente prevenir el SPAM (mensajes no deseados).

En el caso de eliax, es para proteger sobre programas automatizados que introducen SPAM en forma de comentarios falsos, con enlaces a otras páginas para vender productos y/o estafar a las personas.

A la fecha, rara vez habían notado ustedes SPAM en el blog ya que el sistema que tengo es bastante bueno, bloqueando unas decenas de miles de estos mensajes diariamente, pero aun así, en días recientes en promedio unos 50 en promedio se han estado colando diariamente, y hasta ahora había sido mi labor personal (y tediosa) la de detectar esos mensajes falsos y borrarlos manualmente, con el fin de molestar a los lectores lo menos posible.

Pero dado al incremento de volumen reciente, y mi tiempo limitado, recurrí a implementar el más sencillo CAPTCHA posible, que es fácil de entender (sumar dos números) pero que evadirá al 99.999% de los "spambots" conocidos en Internet.

Así que espero que entiendan el motivo de este pequeño inconveniente, del cual debemos culpar a los miles de seres sin escrúpulos cuya labor en la vida ha sido la de tratar de hacer peor la vida de los demás...

autor: josé elías


El 90% de candados y cerradoras son fáciles de abrir. Como protegerte
eliax id: 10042 josé elías en mar 5, 2013 a las 12:11 AM (00:11 horas)
Bump KeyLo crean o no, sobre el 90% de candados y cerraduras hoy en uso en el mundo son tan fáciles de abrir como si utilizaras la llave original para abrirlos, y esto es algo que la mayoría de ladrones profesionales sabe, y que ustedes deberían saberlo también (con el fin de contrarrestar este hecho).

Sucede que por décadas (¿o siglos?) el diseño básico de cualquier cerradura o candado no ha variado en su diseño conceptual, el cual se basa en una llave con "dientes", que caen en precisión perfecta sobre un conjunto de engranajes dentro del mecanismo de seguridad.

El problema es, que existe una técnica universal para abrir cualquier tipo de candado o cerradura de diseño clásico, utilizando lo que se llama en inglés un "Bump Key" (en español desconozco su traducción, pero por ahora llamémoslo una "Llave Bump").

Con una llave tipo Bump, un ladrón puede entrar a tu casa o negocio sin dejar rastro alguno detrás, ya que no tuvo que forzar ni romper nada. Sencillamente inserta una llave de este tipo (que no confundan con una "llave maestra", pues las llaves maestras en realidad solo sirven para ciertos tipos de candados específicos en una misma serie, por lo que en realidad no son realmente "maestras"), después le da un pequeño golpecito a la llave (lo que causa un movimiento en los cilindros de seguridad dentro del candado o cerradura), y listo.

Noten que esto es algo que se conoce por años (yo mismo los alerté del hecho acá mismo en eliax hace casi 7 años), pero por alguna razón aun no se ha prohibido que se vendan candados y cerraduras que permitan este tipo de ataque (o al menos, que se creen campañas de educación en la población a gran escala).

Y sucede que sí, existen candados y cerraduras diseñados especialmente para evitar este tipo de ataques, y si van a cualquier ferretería notarán que algunas marcas tienen algún tipo de señal en sus productos que dicen cosas como "Bump Lock" o "BumpStop" o algo por el estilo (busquen por la palabra "Bump" o "Bumping" en algún lado), a veces acompañado de un ícono de un martillo golpeando una llave.

Así que si yo fuera ustedes, y no saben que tipo de cerradura o candado tienen en las puertas y ventanas de sus residencias y negocios, lo primero que haría hoy es salir a una ferretería y comprar nuevas cerraduras y candados...

autor: josé elías


Video de la cámara de vigilancia ARGUS-IS, 1.8 Gigapixeles
eliax id: 10019 josé elías en feb 20, 2013 a las 02:39 AM (02:39 horas)
Investigadores de DARPA (los mismos que inventaron el Internet e investigan nuevas tecnologías de avanzada para la defensa de los EEUU) han creado un sistema de cámara digital que hace que incluso las más avanzadas cámaras digitales profesionales de hoy día aparenten ser juguetes...

La nueva cámara, llamada la ARGUS-IS, tiene la particularidad de poseer una resolución de 1.8 Gigapixeles. Es decir, 1,800 Megapixeles, o unas 100 veces la resolución de la cámara digital promedio de hoy día.

Cómo exactamente funciona esa cámara es por el momento información clasificada del gobierno, pero si existen unos datos públicos bastante interesantes...

Por ejemplo, esta cámara puede detectar objetos de unos 15cm de ancho desde una altura de más de 5Km. Así mismo, esta cámara graba continuamente todo lo que ve, a un ritmo de 1 millón de TeraBytes por día, lo que es equivalente a grabar 5,000 horas de video de alta definición diariamente.

El sistema viene integrado con una aplicación que permite manipular los datos de las cámaras en tiempo real, pudiendo uno desplegar hasta 65 ventanas simultáneas, cada una mostrando un detalle por separado de la imagen completa de 1.8GP. El sistema es incluso tan avanzado que detecta y muestra distintos objetos en movimiento en tiempo real, como son personas y automóviles, cada uno marcado de forma diferente.

Por alguna razón esto me recordó mucho a las películas Eagle Eye y Enemy of the State...

Video a continuación (enlace YouTube)...


autor: josé elías


RUMOR: Así podría ser el Apple iWatch (reloj de pulsera inteligente). Opinión
eliax id: 10015 josé elías en feb 18, 2013 a las 12:09 AM (00:09 horas)
Si recuerdan, en el 2011 predije (leer el punto #10 aquí) que para el 2012 Apple entraría al mercado de ropa y accesorios inteligentes, cosa que obviamente no ocurrió. Sin embargo, parece que solo estuve un poco adelantado a los hechos, pues los rumores en días recientes dicen (fuente) que Apple no solo está desarrollando un reloj de pulsera inteligente operado por iOS, al que los medios llaman naturalmente el iWatch, sino que incluso existe un equipo de nada menos que unas 100 personas trabajando en el proyecto activamente, con miras a una posible salida al mercado antes de fin de este año.

Agregan los rumores, que Apple utilizaría una nueva técnica de fabricación que le permitiría crear un nuevo tipo de cristal curveado, que se adaptaría a la forma de nuestras muñecas, con una pantalla también curveada, y con un cerebro basado en iOS (al igual que el iPhone, iPad, iPod Touch y Apple TV).

De ser cierto esto, no me sorprendería, pues una pulsera o un reloj de pulsera no solo es uno de los accesorios más populares en todo el mundo, sino además uno que siempre llevamos con nosotros, lo que podría servir o como un celular, o incluso como un reemplazo de este a largo plazo en algunos casos (antes de esto, obviamente), dada su fácil localización.

El iWatch sería además una excelente herramienta para funcionar como reemplazo de nuestras carteras, convirtiéndose en una cartera digital de pago, gracias a Passbook.

Así mismo podría servir como llave para arrancar el motor de nuestros vehículos, o para entrar a nuestros hogares y oficinas, o incluso para firmar documentos digitalmente o acceder a páginas web sin necesidad de recordar claves.

Es bueno notar que recientemente Google ha estado tratando de patentar un "anillo digital" que haría la función de un sistema de llave digital, pero si los rumores son ciertos Apple podría llevar la idea mucho más lejos...

autor: josé elías


Opinión eliax: El portal de compartir archivos Mega, ¿piratería o privacidad?
eliax id: 9950 josé elías en ene 22, 2013 a las 12:11 AM (00:11 horas)
eliaxSi son de los que siguen los grandes acontecimientos de Internet, hace un par de días de seguro que muchos notaron el gran flujo de noticias en la red concernientes al portal Mega, el cual no pude comentar dado que estuve de mini-vacaciones en un fin de semana largo por estos rumbos, pero he aquí mi opinión al respecto para los que me la han pedido por distintos medios (opinión que planeaba escribir de todas formas dado la importancia del caso).

Para empezar, expliquemos brevemente lo que es Mega...

Mega es un portal para compartir archivos, con un plan gratuito que ofrece unos asombrosos 50GB de espacio (el equivalente a unos 70 CDs de datos), y planes pagos que ofrecen 500GB, 2TB o 4TB de almacenamiento al precio de US$10, 20 o 30 dólares mensuales respectivamente, con ancho de banda mensual que duplica la cantidad que rentas (es decir, en el plan de 4TB puedes transferir hasta 8TB de datos desde tu cuenta mensualmente).

Sin embargo, este portal es muchísimo más que un portal para almacenar archivos remotamente, pues aparte de ofrecer tanto espacio gratis (entre 10 y 25 veces más espacio que Dropbox por ejemplo), el portal es quizás la forma más segura que existe en la actualidad para compartir archivos de gran tamaño y de forma gratuita.

Recordemos que Mega fue lanzado por Kim Dotcom exactamente (al minuto) un año después de que su popular portal Megaupload fue cerrado por las autoridades bajo acusación de facilitar la piratería en ese popular portal, por lo que esta vez lo que Kim hizo fue reinventar la forma en que se comparten archivos, que es lo que hace la gran diferencia entre Mega y otros.

A diferencia de Google Drive, Apple iCloud, Dropbox o Microsoft Skydrive, en donde tus archivos están almacenados de forma abierta a los proveedores de esos servicios (y por tanto, a las autoridades), el servicio Mega está diseñado para que ni los mismos administradores de Mega puedan saber qué es lo que subes o bajas del portal.

¿Cómo logran eso? Pues realmente sencillo: Cifran tus archivos con una llave digital a la cual solo tu (y las personas con quienes compartas) tienen acceso, pero a la cual Mega no tiene acceso.

En otras palabras, desde el punto de vista de Mega, todo lo que subas al portal de ellos son archivos 100% cifrados, los cuales ni ellos mismos pueden descifrar, y por tanto no pueden saber qué es lo que estás subiendo a su nube de servidores.

Eso, más la política de uso a la cual debes acceder al momento de hacerte miembro de Mega, los protege legalmente (al menos en teoría, pues se me ocurre al menos una forma en que este sistema puede ser violado), y la idea de Mega es que lo mismo que le sucedió a Megaupload no le suceda otra vez a ellos, ni a sus usuarios.

Pero, acá viene la gran pregunta: ¿Con esto está Mega incentivando la piratería (en esencia haciendo el compartir archivos pirateados bastante fácil), o está incentivando la privacidad?

Dependiendo de cual lado de la cerca estés (los creadores de contenidos como los estudios de cine y música, o los piratas y los defensores de los derechos humanos) obtendrás una respuesta diferente, pero cuando menos para mi creo que la respuesta es "ambas cosas".

Que no quepa duda que muchos de los primeros que le darán uso masivo a este nuevo portal (el cual, a propósito, obtuvo 1 millón de usuarios registrados en sus primeras 24 horas) serán piratas atraídos a la gran cantidad de espacio que obtendrán de gratis, por lo que sí, Mega continuará incentivando la piratería, la cual aunque no sanciono, sí entiendo su origen y he escrito sobre cómo realmente combatirla.

Pero por otro lado, y este es el punto que más me interesa, está el tema de los derechos humanos y nuestro derecho a la privacidad y libertad de expresión.

Noten que es bastante probable que Kim Dotcom sepa exactamente lo que está haciendo en términos de incentivar la piratería, y quizás todo su discurso de que Mega es en realidad un tema de "privacidad" no sea más que una pantalla para cubrir su verdadero propósito de hacer millones, pero lo cierto es que independientemente de sus motivos hay que admitir que Mega representa un punto fuerte para que los ciudadanos mantengamos a las autoridades balanceadas en relación a los ciudadanos.

Como dicen, mucho de algo a veces es malo, y ciertamente en tiempos recientes el Estado (en cualquier nación) ha estado obteniendo demasiado poder en cuestiones de vigilancia y control sobre los ciudadanos, y aunque bajo cierto criterios eso se justifica (por ejemplo, para pelear contra el terrorismo y anarquistas), lo cierto es que tampoco podemos dejar que se pasen de la raya...

El problem sin embargo es "¿dónde está la raya?". Muchos se apresuran por ejemplo a llamar a los gobiernos unos corruptos por querer obtener llaves digitales para los principales servicios de usuarios (como los servicios de Google y Facebook, dos entidades que cooperan abiertamente con gobiernos), pero si nos ponemos en sus zapatos entenderíamos de que la realidad es que es difícil combatir el crímen organizado y el terrorismo cuando no se pueden interceptar las comunicaciones y datos de sus practicantes.

El punto entonces es abuso de control, que es en donde creo hay que poner más énfasis. Es decir, en no dejar que cualquier agencia de inteligencia sencillamente bajo el pretexto de "seguridad nacional" o "violación de derechos de autor" tenga acceso completo a nuestros datos, sin antes obtener el permiso debido de un juez que vele por los ciudadanos.

Pero regresando a Mega, ese tema de privacidad es precisamente el que Mega quiere incentivar con sus servicios: Lo que subas a su portal será para tus ojos solamente (al menos en teoría).

Una cosa que me preocupa sin embargo es, ¿es sostenible el modelo de Mega? Noten que 50GB es mucho espacio (hoy dia - incluso si solo una minoría llega a llenar esos 50GB), por lo que para sostener todo el almacenamiento requerido por millones de usuarios (más el ancho de banda necesario) tiene un costo bastante elevado, por lo que la pregunta es ¿cuántos usuarios se animarán a pagar por un plan mayor de 50GB? Y si Mega no obtiene suficientes usuarios pagos, ¿recurrirá a publicidad y de qué tipo y a qué precio?

Por otro lado, ¿publicará Mega un API (interfaz de programación) para que terceros se animen a crear conectores tanto para sistemas operativos tradicionales como móviles y funcionen integrados como Dropbox? ¿Y cuántos se arriesgarán a invertir tiempo en programar para una plataforma cuyo propietario tiene un historial bastante dudoso en el mundo legal?

Por mi parte, si tuviese que apostar diría que Mega tiene más posibilidades de ser un servicio exitoso a que no, aunque con esas reservas que mencioné.

Sin embargo, independientemente de su éxito o no, para mi lo más importante de Mega es que se convierte en una herramienta más para nosotros los ciudades mantener el control del Estado un poco bajo nuestro control...

página oficial de Mega

autor: josé elías


ADN resuelve misterio de asesinato holandés del 1999
eliax id: 9901 josé elías en ene 4, 2013 a las 12:09 AM (00:09 horas)
En 1999, en Friesland, Holanda, una joven de 16 años fue brutalmente violada y asesinada, y el caso quedó estancado sin pista alguna hasta finales del año pasado, cuando las autoridades locales decidieron hacer un “último intento” a resolver el caso, esta vez con el uso de ciencia y tecnología.

Esa tecnología resultó ser el estudio de ADN de todos los voluntarios que vivieran cerca de donde la joven fue asesinada, pues la policía logró recuperar rastros del ADN del asesino tanto en el cuerpo de la joven como en un encendedor.

Pero he aquí lo sorprendente… La idea era asumir que obviamente el asesino no se iba a entregar ni a proveer su ADN, por lo que el objetivo era lograr obtener el ADN de quizás un pariente, el cual tendría que ser bastante cercano al homicida, y de esa manera lograr reducir a un pequeño círculo la cantidad de personas a investigar. Pero asombrosamente, en uno de los resultados se dio una coincidencia de un 100% de ADN.

Es decir, el asesino, quizás confiando en que no lo atraparían, proveyó su ADN junto a 6,600 otras personas, y después de eso la ciencia y las matemáticas hicieron su trabajo y se identificó exactamente a la persona cuyo ADN se estaba buscando.

El presunto asesino resultó ser un granjero de 44 años de la localidad cercana de Oudwoude (a 2km del lugar del asesinato), el cual aparte de tener dos hijos está casado además con una mujer muy activa en asuntos comunitarios de su localidad.

Ciencia: 1
Asesinos idiotas: 0

fuente

autor: josé elías


Descubren extensa red de spambots SpamSoldier en celulares Android
eliax id: 9876 josé elías en dic 19, 2012 a las 01:07 AM (01:07 horas)
Android OSSi son usuarios de celulares Android, y si descargan aplicaciones gratuitas desde fuentes no oficiales, es urgente que lean esta noticia...

La empresa de seguridad (y creadora de programas antivirus para Android) Lookout acaba de identificar toda una red tipo spambots afectando a celulares Android, y la red está tan esparcida que al menos en los EEUU ya afecta a usuarios de todas las grandes empresas telefónicas de esa nación, y es bastante posible que por asociación podamos deducir que algo similar ocurre fuera de EEUU.

El spambot, que han bautizado como SpamSoldier, en esencia desde que se instala en tu celular inicia a enviar minimensajes SMS tras bastidores, sin tu conocimiento o consentimiento, a números específicos que eventualmente conllevan a que las telefónicas te cobren por enviar esos minimensajes.

En esencia, es una manera de robar tu dinero, haciéndote pagar por enviar SMS a números que te cobran por recibir esos SMS, dinero que es deducido automáticamente de tu factura a fin de mes.

Para los que no sepan, un spambot es básicamente cuando miles, cientos de miles, o incluso millones de máquinas (en este caso, celulares Android) trabajan en concierto para lograr alguna fechoría en común, como en este caso que es robar pequeñas cantidades de dinero a grandes cantidades de usuarios sin estos saber lo que ocurre.

Este spambot en específico se disfraza como enlaces en Internet y otras plataformas que te prometen desde ganarte tarjetas de descuento y regalos, hasta prometerte descargar gratuitamente juegos como Grand Theft Auto 3 y Need for Speed Most Wanted.

Por el momento la empresa Lookout ofrece un producto que te detecta y remueve el virus de tu celular Android, pero la mejor precaución es no salirte de la tienda oficial de Google para tus aplicaciones, pues quizás por ahorrarte 1 o 5 dólares descargando una aplicación pirata lo que haces en realidad es arriesgarte a pagar mucho más en cargos a tu celular.

Noten además que debido a los controles leves de Google en el Google Play que incluso el descargar aplicaciones de la tienda oficial de Google no es garantía de que no serán infectados, por lo que tampoco está demás pagar por un antivirus para Android...

Este problema de Android y los malware es algo que debería recordarnos el mundo de Windows y sus miles de virus y programas malignos, y es quizás uno de los más grandes dolores de cabeza para Google, en particular para convencer al sector empresarial de que Android es una plataforma viable en sus organizaciones. Sin embargo, al menos Google está consciente de esta debilidad en Android y ha prometido este año poner controles mucho más estrictos (similares a los de Apple, Amazon y Microsoft) en su tienda de aplicaciones.

fuente

autor: josé elías


Demuestran robo de llaves digitales entre Máquinas Virtuales en mismo hardware
eliax id: 9793 josé elías en nov 8, 2012 a las 12:12 AM (00:12 horas)
Hoy día se hace cada vez más popular el rentar espacio en máquinas virtuales (o "VM", por sus siglas en inglés) en empresas dedicadas a estos servicios (como Amazon, GoDaddy, RackSpace, etc), y la idea es que estas VMs funcionan varias de ellas en un mismo servidor físico.

En teoría, cada una de estas VMs se comporta como una máquina totalmente aparte de las otras VMs que estén en el mismo hardware, así que por ejemplo, es posible tomar un servidor de 4 núcleos y 16GB de memoria, y particionarlo de modo que se creen 4 VMs de 1 núcleo y 4GB de memoria cada una. Al hacer esto es incluso posible instalar distintos sistemas operativos en cada una, y para todos los fines prácticos son 4 máquinas distintas.

El aislamiento es tal, que estas máquinas en teoría ni la más remota idea tienen de que existen otras VMs en el mismo hardware, y muchos menos saber a quien le pertenecen esas otras VMs, o qué procesos están ejecutando.

Esto se logra gracias a una técnica llamada un HyperVisor de Tipo 1 (que expliqué lo que era hace 3 años acá mismo en eliax), el cual es un software especializado que se sienta entre el hardware y las VMs, permitiendo que estas se comporten como hermanas.

Pues la noticia de hoy es que un grupo de científicos ha logrado demostrar, en un ambiente controlado por el momento, que es posible que una VM investigue lo suficiente como para obtener información de otras VMs en el mismo hardware.

En el caso específico demostrado, este grupo de científicos logró obtener una llave digital de cifrado de otra VM, y lo hizo sin "hackear" la otra VM, o incluso sin entrar a la otra VM, y sin saber absolutamente nada de la otra VM.

¿Cuál fue el truco? Pues monitorear el contenido el cache L1 (un tipo y/o área especial de memoria que se utiliza para almacenar datos frecuentemente utilizados), escribiendo datos y leyendo datos con el único propósito de ver cuáles de sus propios datos eran sacados del cache (lo que le da un indicio de que otra VM está utilizando ese espacio), y después aplicando unos algoritmos de procesamiento para notar patrones de acceso en el cache.

Para acortar la historia, este equipo demostró poder obtener suficientes "bits" de una llave digital como para poder reconstruirla en menos de 10,000 intentos (que en términos de computación, es trivial hacer, en menos de 1 segundo en cualquier procesador barato).

¿Qué significa esto? Que de ahora en adelante hay que pensarlo dos veces para entidades que dependan mucho de seguridad (como datos estatales, bancos, etc), antes de rentar estos servidores virtuales, pues nunca se sabe quien será tu vecino en estas VMs.

La solución a este tema es obviamente no rentar VMs sino que servidores físicos bajo tu control (aunque como este mismo artículo demuestra, nada es 100% seguro).

Pero ojo, tampoco es para entrar en pánico. Aunque todo esto fue demostrado como que funciona, lo cierto es que todo fue realizado en un ambiente bastante controlado, y los investigadores de esta técnica aclaran que en un ambiente de producción normal esto es algo extremadamente difícil lograr, aunque ciertamente bajo el alcance de organizaciones con grandes fondos para invertir en los recursos necesarios para llevarlo a cabo (citan naciones-estados como los candidatos número uno a utilizar esto).

Sin embargo, de esto poder llevarse a cabo, esto podría permitirle a alguien por ejemplo averiguar claves privadas de cifrado RSA (con SSL por ejemplo), lo que le permitiría falsificar documentos y conexiones, así como observar una linea de comunicación sin ser detectados, entre otros usos.

documento científico (PDF)

fuente

autor: josé elías


Inventan sistema que detecta en qué estás soñando, 75% eficacia en algunos casos
eliax id: 9776 josé elías en oct 29, 2012 a las 12:10 AM (00:10 horas)
Científicos del ATR Computational Neuroscience Laboratories en Kyoto, Japón, acaban de dar un tremendo avance en materia de descodificación de sueños, al inventar una técnica que permite dejarles saber en qué están soñando las personas.

La técnica en su forma sencilla de explicar es la siguiente: Se utilizan varias personas para el estudio, las cuales son despertadas varias veces durante una misma noche (cuando se sabe que están soñando) y se les pregunta que reporten con qué estaban soñando en ese preciso momento.

Las respuestas de estas personas son grabadas junto con los patrones cerebrales de ellos en regiones del cerebro llamadas V1, V2 y V3, que son algunas de las primeras regiones de cerebro que procesan la visión en humanos.

Esto produce patrones que por ejemplo pueden asociar algo como "soñando con una mujer" o "utilizando una computadora" con un patrón específico.

Posteriormente a esa etapa de "entrenamiento", las personas vuelven a dormir, y estas ves los científicos los despiertan pero tratan de adivinar en qué estaban soñando las personas en forma cruda, basados en un sistema de reconocimiento de patrones.

Asombrosamente, en algunos casos se logran entre un 75 a un 80% de certeza en adivinar en qué estaban soñando las personas, aunque aclaremos que esto está aun en una etapa primitiva, pues solo reconoce cosas bastante simples y no eventos complejos con lujo de detalles.

El estudio de paso arrojó el conocimiento de que parece que nuestros sueños ligan tanto la parte visual de nuestro cerebro (cosa que muchos sospechábamos) como la memoria de corto plazo, lo que me hace pensar que a eso se deberá lo rápido que olvidamos por lo general nuestros sueños.

Este adelanto me pone a pensar, ¿qué sucedería si combinamos esta nueva técnica, con esta otra reciente que graba directamente del cerebro lo que tu mente está viendo?

El resultado sería el DreamCorder del cual les hablé el año pasado...

fuente

autor: josé elías


Las 25 claves más utilizadas (y que no deben utilizar) en el 2012
eliax id: 9773 josé elías en oct 28, 2012 a las 12:12 AM (00:12 horas)
Hoy comparto con ustedes una lista de las 25 peores claves a utilizar en el 2012, recolectadas por la empresa de seguridad SplashData.

Muchas de estas claves están obviamente en inglés, pero claramente nos podemos imaginar sus correspondientes en español.

La lista es la siguiente:

1. password
2, 123456
3. 12345678
4. abc123
5. qwerty
6. monkey
7. letmein
8. dragon
9. 111111
10. baseball
11. iloveyou
12. trustno1
13. 1234567
14. sunshine
15. master
16. 123123
17. welcome
18. shadow
19. ashley
20. football
21. jesus
22. michael
23. ninja
24. mustang
25. password1

fuente

autor: josé elías


Dispositivo combina cámaras y cerebros humanos para detectar amenazas bélicas
eliax id: 9699 josé elías en sep 25, 2012 a las 12:14 AM (00:14 horas)
Como ya se sabe en la ciencia, el cerebro humano visto desde alto nivel no es más que una gran máquina reconocera de patrones, y recientemente DARPA (los mismos que inventaron el Internet) decidieron tomar ventaja de ese hecho para crear la máquina reconocedora de amenazas en el campo de batalla más avanzada del mundo.

En esencia, uno de los problemas en automatizar un campo de batalla es saber qué es una amenaza y qué no, quién es el enemigo y quien es un compañero, quien es una persona y qué es solo un arbusto.

Actualmente las máquinas tienen un nivel de generar (los llamados "falsos positivos" que ronda el 47%. Es decir, casi la mitad las alarmas son falsas a la hora de detectar una amenaza.

Y por eso es que DARPA ha desarrollado un sistema que combina el cerebro humano con máquinas y otros equipos electrónicos para mejorar sustancialmente esa cifra.

En el sistema de DARPA, se utilizan potentes computadoras, cámaras de 120 megapixeles, humanos que ven en pantalla las imágenes de ultra-alta resolución, y equipos de electrodos conectados directamente al cerebro de esos humanos.

Asombrosamente, los humanos no están 100% conscientes de lo que ven, ya que las imágenes a analizar se las muestran por apenas una décima parte de 1 segundo (otra forma de verlo es que le muestran 10 imágenes distintas por segundo). Y en esa etapa entra nuestro subconsciente, el cual tiene la capacidad de analizar rápidamente una imagen y expresar una alarma que potentes computadoras que analizan el cerebro de los humanos pueden detectar.

Pero, ¿qué tan eficiente es este sistema "Cyborg"? Pues bajaron los falsos positivos desde el 47% normal, a un asombroso 9%...

Como se podrán imaginar, en un futuro cercano, y gracias a la miniaturización y el incremento de poder en procesamiento, todo este sistema es posible que quepa en unas gafas inteligentes, las cuales podrían estar constantemente conectadas al subconsciente de los soldados para entre todas emerger una inteligencia superior sobre el campo de batalla.

Y si nos vamos al plano civil, esto sin duda que podría tener aplicaciones en labores de rescate, así como de ayudarnos a evadir accidentes en la vida diaria.

¡Gracias Carlos Bello por el enlace en el grupo oficial de eliax en Facebook!

fuente original

fuente secundaria

autor: josé elías


Implante para monos aumenta su capacidad de decisión. ¿Humanos próximos?
eliax id: 9686 josé elías en sep 18, 2012 a las 12:11 AM (00:11 horas)
He aquí otro de esos adelantos que hace apenas unos pocos años muchos hubiesen dicho o que sería imposible o que lo veríamos dentro de mil años. Pero aquí lo tenemos hoy día...

Se trata de una técnica que ha permitido utilizar un implante externo para los cerebros de los monos, que en esencia funciona en conjunto con este, para mejorar sus capacidades de tomar decisiones por encima de su capacidad natural. Y lo asombroso del caso es que esta misma técnica podría aplicarse a humanos.

¿Cómo lo lograron? Sigan leyendo...

Los científicos de la University of Southern California empezaron entrenando a unos monos en reconocer unas imágenes que les mostraban en pantalla, hasta que estos pudiesen reconocerlas alrededor del 70 al 75% de las veces.

Durante esas sesiones de entrenamiento con los monos, un dispositivo inventado por los investigadores grababa los patrones neuronales de los monos que se generaban cuando estos tomaban las decisiones correctas (es decir, cuando identificaban correctamente una imagen), y las almacenaba para futuro uso.

En la segunda etapa del experimento, se procedía a simular un cerebro con problemas cognitivos, algo que se logra inyectándole cocaína a los monos, y después se procedía a repetir el experimento otra vez.

Esta vez, con el cerebro dañado, los monos perdieron un 13% de identificar correctamente la imágenes. Pero (y acá viene la parte interesante), cuando se les conectó el mismo sistema de aprendizaje sintético al cerebro de los monos, se logró un incremento en las habilidades cognitivas de los monos por sobre los valores normales (es decir, de un 70-75%, a un 80-85%).

Pero, ¿cómo? Pues combinando el cerebro biológico de los monos con los patrones aprendidos por el software del implante en el cerebro de los monos...

Sucede que cuando se activa el implante, este empieza a reconocer los patrones en el cerebro de los monos, y cuando detecta que el mono va a identificar incorrectamente una imagen, lo que hace es que "inyecta" en los patrones neuronales del cerebro de los monos la señal grabada originalmente que se generó cuando los monos elegían las imágenes correctas.

Es decir, es como esos correctores automáticos de texto en procesadores de palabras, en donde mientras estás escribiendo este te va corrigiendo sobre la marcha.

Planeta de los SimiosEsto, como se podrán imaginar, podría tener grandes implicaciones en humanos, pues con esta tecnología por ejemplo un implante en nuestros cerebros podría funcionar como una extensión de este mismo, para ayudarnos en situaciones en donde conscientemente quizás vayamos a hacer algo erróneamente.

Un ejemplo hoy día podría ser manejar un vehículo de noche en un estado bastante cansado. Este sistema podría detectar que nos estamos durmiendo, que estamos moviendo el guía a la deriva, y "corregir" nuestro curso automáticamente (es decir, hacer que nuestro cerebro piense que debe mover el guía hacia el otro lado y hacer que los brazos respondan de forma acorde).

Y obviamente, esto también en malas manos podría ser un tremendo problema, pues ¿se imaginan tomar decisiones que de otra manera no hubiesen tomado, sin estar conscientes de que querían tomar tales decisiones?

Parece que lo que escribí hace 3 años no estaba tan descabellado después de todo, y en particular cuando asociamos esta noticia de hoy con esta otra reciente acá mismo en eliax...

fuente

autor: josé elías


Transforman cucarachas en biónicas, las controlan remotamente. Video
eliax id: 9660 josé elías en sep 7, 2012 a las 12:08 AM (00:08 horas)
Cucaracha BiónicaCientíficos de North Carolina State University en los EEUU acaban de lograr una de esas cosas que hasta hace poco hubieran aparentado imposibles: Han creado un método con el cual pueden controlar a cucarachas remotamente para que estas se dirijan hacia donde se les ordene ir.

Para lograrlo, los científicos convirtieron las cucarachas en biónicas (o cyborgs, dependiendo del punto de vista), creándoles unas mochilas que se le pegan en las espaldas, y que contienen 3 electrodos.

El primer electrodo se conecta en su abdomen. Ese electrodo se aprovecha de una particularidad de las cucarachas que utilizan esa parte de su cuerpo para detectar ráfagas de viento y moverse del peligro. Pues al activar esa área, los científicos pueden hacer que la cucaracha biónica se mueva hacia adelante.

Los otros dos electrodos van en las antenas, y les sirven a los científicos para hacer que la cucaracha doble a la izquierda o derecha.

El último ingrediente es una antena inalámbrica conectada a un microprocesador que codifica y descodifica las señales.

¿El resultado? Vean el video que incluyo junto con la noticia. Es sorprendente lo exacto que se puede hacer que las cucarachas sigan una linea de forma arbitraria.

Ahora, si se preguntan ¿qué fin práctico tiene esto? Pues muchos (incluyendo espionaje), pero uno de los más prácticos sería para utilizar estas cucarachas híbridas en zonas de peligro, como en los escombros de un terremoto, para buscar o incluso llevar suministros a personas debajo de tales escombros.

Recuerden que a diferencia de robots de nuestra generación, una cucaracha es sumamente adaptable a casi cualquier ambiente, y podría ser el vehículo ideal para ese tipo de maniobras.

fuente

Video a continuación (enlace YouTube)...


autor: josé elías


Inventa manera de detectar fotos manipuladas digitalmente, por ruido digital
eliax id: 9627 josé elías en ago 24, 2012 a las 12:11 AM (00:11 horas)
Uno de los problemas más grandes que enfrentan las grandes agencias de noticias es el de recibir fotografías de reporteros que desconocen si han sido o no manipuladas.

Existen cámaras que pueden cifrar las imágenes y garantizar a las agencias que estas no han sido modificadas en ninguna forma, pero eso es solo para unos cuantos fotógrafos. ¿Cómo saber que una fotografía de un ciudadano cualquiera no es en realidad una foto manipulada para fines conspiracionistas o propagandistas?

Pues ahora un grupo de científicos de la Universidad de Albany en los EEUU ha creado una técnica que nos puede decir con mucha facilidad si una foto fue alterada o no.

Noten que por "alterada" hablamos exclusivamente de si esta contiene elementos que antes no estaban, o que elementos que estaban fueron removidos, y no si los colores o exposición de esta han sido alterados (cosa que es admisible en la mayoría de los casos).

El truco de la técnica consiste en notar que distintas imágenes contienen distintos patrones de "ruido digital" cuando uno las analiza de forma ampliada (imaginen, bajo una lupa).

Es decir, imágenes captadas en ambientes oscuros por lo general tienen mucho "ruido" y por eso se ven de mala calidad, pero incluso dos imágenes tomadas a la misma hora contienen ruido diferente por diversos factores, como la apertura utilizada, el ISO, el tipo de sensor, el tipo de lente utilizado, etc, por lo que es casi imposible que dos fotos (en particular, tomadas desde puntos de vista y tiempos distintos) sean idénticas.

Utilizando esos datos, los científicos crearon un algoritmo que detecta esos patrones de "ruido" en la imagen, y nota las partes de la imagen en donde el ruido es diferente, lo que es una pista de que esa parte de la imagen proviene de una foto diferente.

En la imagen que acompaña el artículo pueden ver como una foto falsa del golfista legendario Tiger Woods agarrando un flamingo en vez de un palo de golf, es fácilmente detectada en la imagen de la derecha, resaltándose en amarillo las áreas de ruido que difieren.

Lo bueno de esto es que es una técnica tan sencilla, que no me sorprendería si fuera una funcionalidad rutinaria de cualquier software (incluyendo cámaras, programas de edición como Photoshop, o incluso portales sociales).

fuente

autor: josé elías

"A pesar de que lo he leido varias veces, me ha seguido conmoviendo"

por "Bertin" en mar 1, 2014


en camino a la singularidad...

©2005-2020 josé c. elías
todos los derechos reservados
como compartir los artículos de eliax