texto:   A-   A+
eliax

Tecno-Seguridad
Las 100 herramientas de seguridad mas indispensables
eliax id: 6396 josé elías en mar 31, 2009 a las 07:16 AM ( 07:16 horas)
Ya que hemos tocado un poco en eliax el tema de seguridad recientemente, a los usuarios técnicos que les interesen estos temas es posible que quieran visitar el enlace a continuación, en donde listan unas 100 herramientas de seguridad de todo tipo. Así mismo, la página es un buen recurso para conocer las últimas técnicas y vulnerabilidades en todo tipo de equipos y software.

Y como siempre, pueden leer mas noticias de Seguridad Informática en la sección de Tecno-Seguridad en eliax.

Enlace a la página de las 100 herramientas

Página oficial de Insecure.org

autor: josé elías


Descubren red de hackers que violó seguridad de 103 países
eliax id: 6385 josé elías en mar 29, 2009 a las 11:36 PM ( 23:36 horas)
Apenas unas semanas después de yo publicar mi propuesta sobre el Protocolo X surge esta noticia que debería poner a muchos a pensar...

Expertos en seguridad cibernética canadienses acaban de revelar que han descubierto una inmensa red de hackers ligados al crimen cibernético que entre todos violaron la seguridad de sistemas en 103 países. Por ahora se cree que los hackers provienen de China (un país cuyo gobierno la CIA siempre ha acusado de manera "diplomática" de tener una armada de hackers), aunque esto no se puede probar de manera conclusa. Lo que sí se sabe es que al menos las computadoras del Dalai Lama, así como de muchos Tibetanos exiliados, fueron atacadas por esta ola de ataques.

Como dicen en el artículo, el equipo que descubrió estos ataques (después de 10 meses de investigación) descubrió 1,295 computadoras violadas en estos ataques. Entre las computadoras que fueron penetradas estuvieron las de los ministros de asuntos exteriores de Irán, Bangladesh, Latvia, Indonesia, Filipinas, Brunei, Barbados y Bhutan.

Además descubrieron que los hackers infiltraron las embajadas de la India, Korea del Sur, Indonesia, Romania, Cyprus, Malta, Tailandia, Taiwan, Portugal, Alemania y Pakistán.

Los investigadores canadienses, provenientes del SecDev Group y de la Universidad de Toronto, dicen además que tienen pruebas conclusas que esos sistemas no solo fueron violados, sino que además infectados con programas que comunicaban, espiaban y permitían control de las máquinas remotamente por Internet.

Ahora, después de haber leído esto, espero que los incrédulos empiecen a ver que no solo es el Internet algo frágil, sino que el mundo mismo. ¿Se imaginarían que ocurriría si estos hackers en vez de entrar a las computadoras de estas personas (que de por sí tienen posiciones que demandan de extrema seguridad) hubieran entrado a los sistemas de información que manejan nuestros servicios básicos y finanzas a nivel mundial? En el artículo sobre el Protocolo X respondo a esas incógnitas...

Y como siempre, pueden leer mas noticias de Seguridad Informática en la sección de Tecno-Seguridad en eliax.

Fuente de la noticia

Previamente en eliax:

El Protocolo_X, o como sobrevivir sin Internet o en un mundo en caos (Marzo 2009)

Respuesta a los comentarios sobre el Protocolo_X (Marzo 2009)

autor: josé elías


Hackers no pudieron contra Google Chrome en Pwn2Own
eliax id: 6356 josé elías en mar 24, 2009 a las 04:27 PM ( 16:27 horas)
¿Se acuerdan la semana pasada cuando les hablé de la conferencia de hackers en donde tenían un concurso para ver quien hackeaba la seguridad de los principales navegadores del mercado, y Safari 4, Internet Explorer 8 y Firefox 3 todos calleron, y hasta entonces no podían con Google Chrome?

Pues la competencia llegó por fin a su final y nadie pudo tocar a Chrome.

Según uno de los hackers entrevistados, el problema es que el modelo de seguridad de Chrome es demasiado fuerte y restringido contra hackers en el sentido de que posee el famoso sandbox ("caja de arena"), en donde todo el código que se ejecuta en Chrome está aislado del resto del sistema, en particular del sistema operativo nativo.

Es decir, en un navegador tradicional, es solo cuestión de encontrar una vulnerabilidad para después buscar la manera de inyectar código malicioso por ese "agujero". El problema [para los hackers] con Chrome es que después que abres el agujero lo que haces es terminar dentro del sandbox, no dentro del espacio de memoria del sistema operativo, lo que significa (como aclara el hacker en el artículo) que se necesitaría ahora encontrar un agujero dentro del sandbox mismo, así como averiguar la forma de inyectar código a través de este. Es decir, es una doble barrera que requiere de un esfuerzo exponencial versus otros navegadores.

Así que al menos por ahora (pues como sabemos, todo es cuestión de tiempo), podemos decir que al menos en este round el Google Chrome es el navegador de Internet mas seguro del momento...

¡Gracias al lector Miguel Fabian por el enlace a la actualización de esta noticia!

Fuente de la noticia

Página oficial de Google Chrome



autor: josé elías


IE 8, Safari 4 y Firefox 3 hackeados en primer día de Pwn2Own
eliax id: 6330 josé elías en mar 19, 2009 a las 11:09 AM ( 11:09 horas)
En estos momentos se lleva a cabo el concurso Pwn2Own, en donde una de las metas era ver quién podía hackear los sistemas de seguridad de los 4 principales navegadores del mercado en sus mas recientes versiones, es decir Internet Explorer 8 (IE8), Safari 4, Firefox 3 y Google Chrome.

Pues les tenemos noticia de que todos, menos el Google Chrome, pudieron ser hackeados, inclusive el Safari fue hackeado en cuestión de segundos (para darle crédito, Safari 4 está aun en versión beta...).

Como ven, nadie está seguro hoy día, naaaaaadie... :)

Enlace oficial a CanSecWest en donde se celebra la competencia

Fuente de la noticia

autor: josé elías


El Protocolo_X, o como sobrevivir sin Internet o en un mundo en caos
eliax id: 4792 josé elías en mar 4, 2009 a las 09:01 PM ( 21:01 horas)
A través de los siglos varias tecnologías han sido las que han regido nuestras vidas, desde el fuego hasta la agricultura, desde el Radio hasta la TV, desde la PC hasta celulares. Hoy día sin embargo, es obvio que nuestras vidas se rigen (y dependen) mas y mas por sobre todas las cosas, del Internet.

Los lectores de eliax ya saben que soy un amante de la tecnología, y que además considero al Internet el invento mas transcendental de todos los tiempos, sin embargo, como toda herramienta que inventamos los humanos, el Internet tiene sus grandes ventajas, pero también tiene sus lados preocupantes, y de esto último es que quiero hablar hoy día, en particular sobre qué podemos hacer si el Internet es averiado irreversiblemente por grupos terroristas.

El Internet se está convirtiendo en nuestra dependencia principal a nivel global para subsistir, inclusive para personas que nunca en su vida han visto una computadora, y muchos menos navegado el Internet. Hoy día por ejemplo, la basta mayoría de transacciones monetarias ocurren por Internet, desde transacciones de las diversas bolsas de valores, hasta transacciones bancarias internacionales.

Así mismo casi todos nuestros servicios públicos básicos (agua, electricidad, combustible, telecomunicaciones, etc), se manejan, gestionan o controlan por Internet. Similarmente, los grandes almacenes del mundo que suplen a la población de alimentos, ropa, albergue, productos y servicios, se manejan todos casi exclusivamente por Internet.

Eso sin mencionar los mas recientes sistemas de hospitales, monitoreo de pacientes, redes de auxilio en caso de desastres naturales, los cuales todos también están migrando a ser utilizados (y dependiendo de) el Internet.

Es decir, que aunque pocos lo noten, lo cierto es que el Internet hoy día se ha convertido no solo en una herramienta indispensable para la sustentación social global, sino que además es indispensable para su misma supervivencia.

Y es aquí a donde quiero llegar: Asombrosamente el Internet, la herramienta mas importante para nuestra supervivencia, es además una de las mas delicadas y menos protegidas del mundo.

Es cierto que el Internet fue diseñado para ser redundante, de modo que si datos no son transferidos por una vía, que estos sean transferidos por otra, pero el problema es que aunque eso es cierto a cierta escala, lo cierto es que en grandes escalas la realidad es otra.

Por ejemplo, para sorpresa de muchos, la mayoría de cables submarinos que conectan al Internet son un puñado, y cortar tan solo uno de ellos es de por sí un problema hoy día. Este año pasado por ejemplo buena parte de algunos países del medio oriente se quedaron sin Internet debido a un sencillo accidente de un ancla que rompió el cable que les proveía de Internet. En esos días ocurrieron todo tipo de estragos financieros mientras las empresas buscaban forma de poder trabajar sin el Internet.

Así mismo el año pasado se cortaron varios cables de manera sucesiva en el mar, cosa que fue cubierta por los medios pero rápidamente olvidado. Nunca se extendió la noticia hasta presionar a los gobiernos a declarar ese tipo de eventos un acto terrorista internacional de primer grado.

Además, este mismo año un solo router de Internet inadvertidamente mal configurado hizo que gran parte del Internet quedara fuera de servicio durante varias horas, imaginen ustedes lo que podrían hacer unos hackers malignos si los configuraran con intensiones malignas.

Debido a todo esto, es hora de presionar a nuestros gobiernos, en particular a los legisladores que se están quedando rápidamente atrás en entender las repercusiones del Internet en nuestras vidas hoy día, para que promulguen leyes y acuerdos internacionales que protejan fuertemente a esta red vital para la sociedad humana en el planeta.

Como signo de advertencia, imaginen qué sucedería si terroristas deciden lanzar un ataque coordinado a nivel mundial sobre las principales instalaciones de infraestructuras básicas del Internet, como son los servidores DNS, los mismos cables que conectan redes internacionales, los cables principales del backbone ("espina dorsal") de cada proveedor de Internet local, los modelos de routers mas populares, etc. Así como atacar la infraestructura de empresas que manejan centros de auxilio a gran escala que utilizan bandas analógicas fuera del Internet (como primeros auxilio, servicios médicos, la policía, reserva militar, etc).

Aun si tales hipotéticos terroristas logran desabilitar al menos un 30% de tales servicios, los resultados es posible que sean catastróficos y de un impacto que harían los eventos del 11 de Septiembre 2001 un juego de niños.

Hablamos de falta de electricidad y combustible a gran escala, lo que prevendría abastecer las grandes urbes de alimentos por semanas, causando millones de muertes por hambre y por guerras callejeras para pelear por los pocos recursos disponibles. Falta de agua potable que deshidrataría a la población. Falta de poder descontaminar el agua de desechos fecales. Incapacidad de efectuar pagos por productos y servicios o siquiera de poder ordenar o gestionar tales productos y servicios. Incapacidad de la policía poder actuar eficazmente, así como las grandes centrales de auxilio.

Entonces, aparte de hacer notar este panorama ¿qué sugiero que hagamos?

Para empezar, debe haber un estándar internacional en forma de un protocolo a seguir para emergencias de este tipo. Un protocolo independiente de naciones, agendas locales, políticos, etc. Un protocolo diseñado para la supervivencia de la raza humana, independiente de quienes sean estos humanos, en caso de momentos catastróficos. Llamémoslo, hasta que obtengamos un mejor nombre, el Protocolo_X.

Este protocolo debe tomar en consideración pasos a seguir no solo en el evento de tales situaciones, sino que además de pasos preventivos para evitar que sucedan.

Algunos de los pasos preventivos y reactivos que el Protocolo_X debe considerar son:

1. Fuerte protección a las instalaciones físicas principales de Internet. Esto es sumamente importante, pues en la mayoría de los casos es trivial hoy día dañar o destruir estas instalaciones con una simple bomba casera, o hasta con un simple vehículo explosivo.

2. Creación de una alternativa al Internet en una banda de comunicación analógica internacional (que puede cargar una señal digital de banda estrecha), para ser utilizada no solo por entidades gubernamentales y de socorro, sino que además por la población en general para estar informados de lo que sucede. Así mismo esta red debería tener un ancho de banda reservado para poder seguir operando las instalaciones de necesidades básicas (agua, electricidad, etc).

3. Entrenamiento a nivel de escuela secundaria a estudiantes sobre las técnicas necesarias para sobrevivir en estos ambientes extremos. Hablamos de cosas como sobrevivir en la intemperie (ya que en muchos lugares no habrá calefacción en una catástrofe de esta magnitud), cómo encontrar comida en ambientes naturales, como criar animales, como sembrar/plantar/cosechar, cómo aplicar primeros auxilios, como tratar condiciones básicas de enfermedades, etc.

4. El tener organizado en cada región a líderes encargados de funcionar como relés (repetidores) de información. Estos pueden ser líderes comunitarios que se roten cada año, en donde (por ejemplo) en cada bloque de 1,000 personas haya una persona encargada de esta responsabilidad. Esta persona tendría a su disposición un equipo para escuchar y transmitir datos por la banda de seguridad reservada para tal fin a nivel internacional. Obviamente toda persona que desee adquirir tal equipo estaría bienvenido a obtenerlo, con los debidos permisos y entrenamiento.

5. Hay que mantener una reserva de comida enlatada/ensacada constante, que se reemplace cada cierto tiempo, así como equipos para generar agua del aire (como ya hemos publicado en eliax, existen varias empresas que venden esta tecnología hoy día). Esta comida es solo para durar un determinado tiempo, consumiendo la población lo mínimo para subsistir por unas cortas semanas.

6. Hay que organizar los diferentes gremios (doctores, ingenieros civiles, planeadores urbanos, unidades de socorro, fuerzas de orden, obreros, granjeros, etc) para que sepan qué hacer, a dónde acudir localmente y cómo ayudar en caso de que ocurra un escenario como este.

7. Es imprescindible hacer una simulación a gran escala de orden internacional, al menos 1 vez cada 10 años, durante 2 días, con el propósito de estar preparados, y ver como mejorar el Protocolo_X.

Noten que ni mencioné los otros problemas que plagan al Internet actualmente, como robo de identidad, robos de propiedad virtual, virus, troyanos digitales, SPAM, espionaje corporativo, estafas, etc. Todo estos otros problemas deben resolverse en paralelo (o sino después) a que implementemos el Protocolo_X, ya que sin el Internet mismo sobre el cual operar, todas estas cosas pasan a un segundo plano.

Finalmente, estoy consciente de que hoy día las autoridades oficiales en varios países, así como las entidades de primeros auxilios, operan en su propia banda fuera de Internet, pero recuerden que aun esas entidades no pueden operar si no tienen energía, combustible, los equipos necesarios, o las personas que utilicen tales equipos, y todas esas cosas dependen hoy día del Internet, por lo que de eso la urgencia de crear un protocolo universal común para la supervivencia humana. Así mismo el Protocolo_X podría ser un primer paso para un prococolo mas universal, en caso de otros desastres a gran escala, como meteorito que se estralle contra la Tierra, alguna ráfaga solar inesperada, una explosión de estrella supernova en nuestra vecindad, etc.

Como siempre, si les interesan mis pensamientos, pueden leer mas de ellos en la sección de Opinión/Análisis que pueden encontrar al margen derecho de eliax. Así mismo es posible que les interese la sección de Pregunta a eliax.

Actualización: Como algunos ya saben, este artículo lo publiqué de manera automática mientras estaba de viajes lejos del Internet, razón por la cual no respondí acá mismo a los comentarios de los lectores. Sin embargo, posteriormente ofrecí respuestas y observaciones a tales comentarios en este otro artículo.

autor: josé elías


Investigadores logran traspasar seguridad biométrica facial con fotos
eliax id: 6236 josé elías en feb 19, 2009 a las 09:28 PM ( 21:28 horas)
Unos investigadores han logrado romper la seguridad biométrica facil de laptops de Lenovo, Asus y Toshiba, dejando claro que tal tecnología está aun en su infancia.

Algunas laptops de estas empresas vienen con un sistema que utiliza la cámara web de la laptop para "ver" a su propietario y solo permitir acceso a la máquina si reconocen su cara.

El problema, como descubrieron los investigadores, es que el sistema es relativamente fácil de evadir con tan solo presentarle al sistema una fotografía de la persona, lo que es sorprendente, ya que uno asumiría que esta es la primera prueba que los que implementaron esta tecnología tratarían de pasar.

Inclusive, dicen que por medios de fuerza bruta también pudieron lograr acceso. Es decir, presentándole al sistema decenas de caras, que aun no eran la del propietario si tenían como resultado que al menos una de ellas permitía acceso al sistema.

Moraleja: Si tienes información sensible que piensas proteger por este medio, no lo hagas, y espera un poco mas a que la tecnología avance lo suficiente como para poder identificarte adecuadamente (posiblemente leyendo las señales infrarrojas de tu cara o alguna tecnología similar).

Fuente de la noticia

Crédito de la imagen

autor: josé elías


Programa para contar cartas en el iPhone pone casinos en alerta
eliax id: 6224 josé elías en feb 18, 2009 a las 05:18 AM ( 05:18 horas)
Un nuevo programa para el iPhone y iPod Touch llamado "Hi Lo" y que te permite contar cartas en blackjack (o "21") tiene a toda la comunidad de juegos en alerta, ya que esto obviamente le daría una ventaja al jugador por sobre el de la casa.

Esto ha llegado tan lejos, que la Comisión de Juegos del Estado de Nevada en los EEUU ya ha emitido un comunicado prohibiendo el programa en los casinos de ese estado (es decir, como en Las Vegas y Reno), y alertando a los casinos a que estén atentos a esta nueva manera de obtener una ventaja.

Algo interesante de Hi Lo es que lo puedes poner a funcionar en modo "sigiloso", con la pantalla totalmente en negro, ya que lo único que tienes que hacer es saber en donde tocar el iPhone para darle comandos.

Fuente de la noticia

autor: josé elías


Finalizan especificación para cifrado de datos en discos duros y SSDs
eliax id: 6172 josé elías en feb 6, 2009 a las 09:05 PM ( 21:05 horas)
Todos los 6 grandes fabricantes de discos duros acaban de pactar un acuerdo en donde se comprometen todos a soportar una tecnología universal de cifrado de datos tanto en discos duros tradicionales como en los nuevos discos duros en estado sólido (SSD).

La idea es tener un solo estándar que permitirá que cifrado de datos se pueda implementar a nivel del firmware dentro de los discos duros mismos (es decir, el pequeño sistema operativo incrustado dentro del disco duro mismo, independiente del sistema operativo de tu PC o laptop), lo que permitirá que cualquier sistema operativo que soporte el estándar pueda trabajar con cualquier disco duro de cualquier fabricante, lo que está sencillamente genial.

A este estándar lo han denominado la especificación TCG (The Trusted Computing Group), y en realidad cubre 2 especificaciones técnicas distintas, que cubren PCs y laptops, almacenamiento empresarial, y almacenamiento distribuído y de alta redundancia.

El estándar soportará tanto cifrado con el algoritmo AES de 128 bits, como AES de 256 bits, dependiendo del grado de seguridad que desee implementar el fabricante en determinado modelo de disco duro.

¿Cómo te afecta esto? Pues dentro de 4 a 5 años, todos los discos duros vendrán con esta tecnología, y lo que esto permitirá es que tus datos en el disco duro estén siempre cifrados, por lo que si te roban tu PC o laptop, y el ladrón no tiene la clave de descifrar los datos, será imposible que lea tus datos.

Así mismo será imposible incluso formatear o analizar el disco, ya que este no responderá sin la debida clave.

Esto será obviamente de mucha utilidad para todos, pero en particular para el sector empresarial que vive con el miedo de que sus datos corporativos terminen en Internet en portales de ventas de equipos usados o robados.

Algo interesante de esta tecnología es que no incurre en lo absoluto ningún costo en el rendimiento de tu PC o laptop, ya que el sistema operativo no hace el cifrado, sino que el disco mismo.

Esto significa que los datos que el sistema operativo le manda al disco están sin cifrar, y utilizando una clave previamente negociada este toma los datos, los cifra en tiempo real (es decir, que tampoco hay un impacto en la velocidad de escritura o lectura de los datos) y los almacena. Similarmente, para leer los datos, el sistema operativo simplemente le suple al disco dura la clave, y este le envía los datos ya descifrados.

Fuente oficial de la noticia con especificaciones técnicas para ingenieros

autor: josé elías


Este reloj de pulsera graba audio, fotos y video
eliax id: 6009 josé elías en ene 6, 2009 a las 01:27 PM ( 13:27 horas)
Si eres paranoico con la seguridad, es posible que te interese este reloj de pulsera, que increíblemente graba no solo audio, sino que además fotos y video, gracias a una micro-cámara que podrán apreciar como el círculo dentro de la hora 2.

El reloj almacena hasta 8 horas de video, aunque la batería solo le alcanza para grabar por 2 horas continuas. Después transfieres todo el espionaje que haz hecho por medio de un cable USB a tu PC.

James Bond sin duda estaría orgulloso de ti...

Disponible por US$200 dólares en este enlace...

autor: josé elías


Rompen algoritmo SSL que da seguridad a páginas web
eliax id: 5985 josé elías en dic 30, 2008 a las 09:51 PM ( 21:51 horas)
Cuando uno visita una página web que requiere de nuestros credenciales o de transacciones seguras, uno espera ver el "candado digital" en el navegador de Internet que nos indica de manera visual que estamos conectados "de manera segura" al otro extremo de la página con la cual estamos interactuando.

Ese candado en realidad lo que quiere decir en términos técnicos es que tu navegador web está utilizando cifrado de datos con un algoritmo llamado SSL (Secure Sockets Layer) para crear un "túnel seguro" entre tu y la entidad del otro lado.

Sin embargo, entre los detalles técnicos que el usuario común nunca nota es que SSL funciona con algo llamado Certificados Digitales, y estos certificados vienen de muchos tipos, uno de ellos siendo del tipo generado por una Certificate Authority (CA) que es una de varias entidad conocidas por todos en Internet y en las cuales todos confían.

Pues sucede que un grupo de hackers acaba de romper el protocolo SSL al poder crear certificados digitales falsos (aprovechando una falla en el conocido algoritmo MD5) que hacen creer que el certificado de ellos pertenece a una CA, lo que significa que ya uno no puede estar seguro de que uno verdaderamente se está conectando a donde debe ser, o que sus datos no los ve nadie mas mientras transitan por Internet.

Lo interesante de esto es que para lograr esta hazaña los hackers utilizaron el poder de 200 PlayStation 3 unidos en red y trabajando en paralelo para "romper" a SSL.

¿Qué significa todo esto? Que obviamente cualquier entidad de crimen organizado por Internet puede muy fácilmente comprarse 200 PS3 y hacer lo mismo, por lo que necesitamos de un algoritmo mucho mas potente que la versión actual de SSL para protegernos un poco mas de hackers malignos. Eso obviamente hasta que lleguen las computadoras cuánticas, en cuyo momento vamos todos a tener que cambiar nuestra seguridad a un modelo cuántico. El viejo juego del gato y el ratón...

Nota: Aunque muchos usuarios del PS3 no lo saben, Sony permite que uno instale de manera legal otros sistemas operativos al PS3, coexistiendo con la consola de juegos. Hoy día hay guías para varias versiones de Linux, inclusive la mas reciente de Ubuntu Linux. Es con estos sistemas operativos, y el poder del chip Cell del PS3 (que está optimizado para el tipo de operaciones necesarias para estos hacks) que se logra esta hazaña.

Fuente de la noticia

autor: josé elías


Científicos decodifican imágenes directamente del pensamiento
eliax id: 5933 josé elías en dic 11, 2008 a las 09:01 PM ( 21:01 horas)
Hoy saldrá en la publicación científica Neuron una de las noticias mas asombrosas en los últimos años.

Se trata de un alucinante adelanto realizado en los Laboratorios de Neurociencia Computacional ATR de Japón, en donde los científicos de esa institución lograron por primera vez en la historia lograr captar las imágenes almacenadas en la mente de una persona.

Esto es muy similar a un experimento del cual les hablamos en eliax en el 2005 en donde con unos sensores implantados directamente en el cerebro de un mono por científicos de Harvard se pudo decodificar la visión de la criatura (visiten el enlace, es interesante).

En este caso, el experimento se hizo en humanos, y utilizando una técnica diferente en donde se mide los patrones de sangre en el cerebro, en particular en la corteza visual.

En el experimento, a las personas se les mostraron 400 imágenes a blanco y negro y con resolución de 10 x 10 pixeles cada una, durante 12 segundos, mientras se grababan datos de los patrones cerebrales generados al ver las imágenes.

Después, a las personas se les mostraba otro patrón de imágenes completamente diferentes (pero compuestas de las micro imágenes anteriores), como por ejemplo un patrón de dibujos que formaran las letras de la palabra N E U R O N, y los científicos pudieron reconstruir las imágenes que las personas estaban viendo, tan solo con analizar la actividad cerebral de estas personas.

Para el que aun no ha entendido, en palabras simples lo que los científicos han logrado es crear una máquina que puede desplegar en un monitor/pantalla lo que sea que veas, te imagines, o hasta sueñes.

Esto como se imaginarán es cosa casi de ciencia ficción, y los usos son innumerables. Entre los citados está la posibilidad de darle terapia a personas que sufren de alucinaciones, ya que con esta técnica sería posible que los doctores literalmente vean lo que el paciente ve en su mente.

Así mismo se cita el ejemplo de que en un futuro las personas podremos ver lo que un artista (pintor, escultor, diseñador, arquitecto, fotógrafo, cineasta, bailarín, etc) vea en su mente, creando una conexión emocional directa con nosotros.

Y obviamente me imagino cosas aun mas "dudosas", como el poder espiar a las personas y saber lo que piensan, quizás inyectándoles nano-máquinas que se coloquen sobre el cerebro de ellas y analizando los patrones cerebrales de manera similar a esta máquina y enviando las imágenes de manera inalámbrica hacia un receptor remoto.

Esto también apunta a un futuro en donde máquinas podrán grabar nuestros sueños, para que los veamos al siguiente día como si fuera una película.

Los científicos dicen que en esta primera generación de experimentos, por ahora las imágenes decodificadas son a blanco y negro, pero que en generaciones próximas lo harán a todo color.

Además agregan que la misma técnica se pueda aplicar a otros sentidos, por lo que en un futuro podríamos "oír" lo que alguien piensa, e incluso decodificar emociones complejas.

Noten que si vamos mas lejos, que esto tiene aplicaciones aun mas increíbles. Algo que se me ocurre como por ejemplo es el poder en un futuro generar entornos virtuales con tan solo imaginarlos, y hasta compartirlos con otras personas.

Inclusive, con muchas de las tecnologías que a través de los años hemos cubierto en eliax, como aquellas que estimulan los sentidos directamente en el cerebro, sería posible conectar dos mentes directamente, y que una lleve a la otra a su mundo imaginario, todo con solo pensarlo (cosa que parece sacada directamente de varias películas de Hollywood).

Creo que es posible que esto se convierta en una forma totalmente nueva de arte en el futuro, en donde personas se especializarán en el arte de crear "experiencias mentales", las cuales podrán ser disfrutadas por una o millones de personas a la vez, tanto en tiempo real y/o de manera interactiva, así como de manera pre-grabada como si de una película se tratara.

Ya me imagino un futuro en donde aparte de uno comprar y/o rentar videos o canciones, también compre y/o rente experiencias, tanto experiencias vividas como imaginarias.

Sin duda alguna, una noticia alucinantemente asombrosa...

Fuente de la noticia

Fuente original (en Japonés)

Y otra fuente

autor: josé elías


Microsoft a incluir antivirus gratuito en Windows
eliax id: 5861 josé elías en nov 19, 2008 a las 10:22 PM ( 22:22 horas)
Microsoft acaba de anunciar que hará algo que muchos esperaban tuviera que hacer tarde o temprano para proteger a Windows de los constantes ataques de seguridad: Empezará a incluir de manera gratuita su propio antivirus en Windows.

El software lo podrán descargar en el 2009 para Windows XP, Windows Vista y Windows 7, y por ahora Microsoft se refiere internamente a él como "Morro".

Opinión: No duden que las empresas que crean programas de antivirus deben estar en estos momentos pensando en la manera de demandar a Microsoft por proveer un producto que sin duda hará el de ellos obsoleto a cierta medida, y que será exitoso gracias a que será incluido gratuitamente en Windows (similar al escenario cuando Microsoft incluyó al Internet Explorer de manera gratuita en Windows para destronar a Netscape).

Sin embargo, creo que Microsoft puede justificar en este caso la inclusión de este software dado los obvios problemas de seguridad de su plataforma. Yo particularmente lo veo como una buena movida por parte de Microsoft, en particular para el usuario común que por lo general no compra programas antivirus y es quien termina frustrado cuando su PC funciona incorrectamente.

En cuanto a los "power users", estos siempre tendrán la opción de comprarse un antivirus mas potente.

Esta medida sin embargo viene como una manera de Microsoft hacer la experiencia del próximo Windows 7 mas placentera para los usuarios, ya que se hizo evidente de que la promesa de Microsoft de que Windows Vista sería el sistema operativo mas seguro del mundo era solo eso, una promesa, pues eso nunca se cumplió (los primeros virus surgieron inclusive antes de Vista salir oficialmente al mercado).

Una fuente de esta noticia

autor: josé elías


VISA saca tarjeta de crédito con teclado y pantalla integrada
eliax id: 5854 josé elías en nov 18, 2008 a las 06:15 AM ( 06:15 horas)
VISA acaba de sacar en Europa una nueva tarjeta de crédito avanzada que contiene dentro de ella un microprocesador, un teclado y una pantalla, así como una batería que dura 3 años, con el propósito de disminuir el fraude con tarjetas de crédito tanto dentro como fuera de Internet.

La idea es que cuando alguien te pide tu PIN (como sucede con muchos lugares de compras en Internet), lo que haces es primero entrar de manera secreta tu PIN en el teclado de la tarjeta (sin que nadie sepa nunca tu PIN), eso causa que la tarjeta genere un código semi-aleatorio en su pantalla de varios dígitos (el código es diferente cada vez que pides uno), el cual es el verdadero PIN que entras en donde te lo piden.

Esto tiene como consecuencia que si alguien te roba tu tarjeta no podrá utilizarla al menos que se dedique a tratar de adivinar tu PIN personal (que podría ser de varios dígitos de largo), lo que sería impráctico, ya que es muy posible que VISA cancelará tu tarjeta si el PIN entrado es inválido mas de un cierto número de veces.

Esperemos ahora que esto se propague al resto del mundo lo mas rápidamente posible...

Fuente de la noticia

Previamente en eliax:

Verisign a ofrecer claves cambiantes en tarjetas de crédito (Mayo 2007)

autor: josé elías


Rompen protección de WPA de WiFi en 15 minutos
eliax id: 5786 josé elías en nov 6, 2008 a las 11:06 PM ( 23:06 horas)
La misma persona que demostró la técnica para romper la protección de cifrado de datos WEP de conexiones inalámbricas WiFi acaba de repetir su hazaña, esta vez rompiendo la protección de WPA, lo que muchos expertos consideraban era "imposible" con tecnología actual.

Con lo que los expertos con contaban era con la astucia de Erik Tews, quien demostrará su hack en la conferencia PacSec en Tokyo, Japón, la próxima semana.

Según Erik, este hack necesitó de algunos adelantos matemáticos para circunnavegar algunas barreras en los algoritmos de cifrado.

Noten que por ahora solo los encabezados de los paquetes de datos pueden ser descifrados con esta técnica, la cual toma unos 12 a 15 minutos, pero como aclaran, "esto es solo el inicio", ya que (asumimos) la técnica es válida para el resto del protocolo WPA.

Por ahora la recomendación universal es que si quieres proteger tu red WiFi, que lo hagas con WPA2.

Fuente de la noticia

Previamente en eliax:

Protección WEP de WiFi de 104bits rompible en 3 segundos (Abril 2007)

autor: josé elías


Software copia tus llaves con solo verlas a distancia
eliax id: 5757 josé elías en nov 3, 2008 a las 04:50 AM ( 04:50 horas)
Si eres de las personas que anda siempre con las llaves de su casa o negocio colgando fuera de los bolsillos o cartera, es posible que quieras reconsiderar esa práctica, ya que un software recientemente creado puede crear una copia de tu llave con solo ver una fotografía de esta.

Según los científicos que desarrollaron la técnica, basta hasta con una foto de baja calidad tomada con un celular, o inclusive con una foto tomada a larga distancia con ayuda de binoculares o un telescopio para lograr el truco.

El procedimiento es tan simple que cualquiera puede hacerlo. Primero obtienes una foto de la llave, después ingresas la foto al programa en tu PC. Luego le dices al programa cuál es el tope de la llave, así como otros puntos de control (como la punta de la llave, etc), y después de ahí el programa deduce toda la información necesaria desde la foto para reproducir una copia exacta de la llave.

Los desarrolladores de la técnica dicen que no han hecho disponible el código fuente del software (por motivos obvios de seguridad), pero agregan que cualquier persona con experiencia en procesamiento visual de imágenes y Matlab puede replicar este sistema.

Fuente de la noticia

autor: josé elías


Teclas pueden ser detectadas a distancia inalámbricamente
eliax id: 5688 josé elías en oct 21, 2008 a las 09:12 PM ( 21:12 horas)
Hace poco mas de un año les hablé de una tecnología que permite desde al menos el año 1985 captar lo que el monitor de tu PC despliega en pantalla de manera remota e indetectable, con solo analizar la radiación de las ondas electromagnéticas que este emana.

Hoy les hablo de una tecnología similar que detecta de manera remota, e igualmente indetectable, cuáles teclas en tu teclado estás presionando, inclusive a 20 metros (66 pies) de distancia.

La técnica es similar a la de detectar lo que despliega tu monitor, y lo que hace es analizar la radiación electromagnética que emanan los circuitos electrónicos que están justo en el punto de contacto de cada tecla, y los patrones que estas generan.

Para que tengan una idea de lo preocupante que es esto, el equipo de investigación que demostró este ataque obtuvo 11 teclados fabricados desde el 2001 hasta el 2008, tanto en variedades de USB como con conectores PS/2, e incluso probaron teclados integrados en laptops, y en todos los casos pudieron detectar las teclas presionadas remotamente.

Esto es preocupante no solo desde el punto de vista de tu privacidad personal en casa o el trabajo (ya que alguien estacionado fuera de tu casa podría ver todo lo que haces sin tu tener la mas mínima idea), sino que también es un problema serio para la industria bancaria, ya que los cientos de miles de cajeros automáticos de todo el mundo son vulnerables a esta técnica, ya que todos utilizan teclados para obtener tu número de PIN de tu tarjeta de crédito o débito. Y lo mismo aplica a los dispositivos de Puntos de Venta (POS) con los cuales pagas en todo tipo de establecimientos.

Noten que algo alarmante de esto es que los datos que escribes en tu PC son capturados de manera "mecánica", por lo que no importa cual seguridad de cifrado de datos tenga la página en Internet que visites, ya que es posible que a 20 metros de distancia alguien esté capturando el número de tarjeta de crédito que escribes en el momento que presionas las teclas de tu PC.

Noten además que esto se ha sabido por muchísimo tiempo, y existe una solución al problema, pero que es un poco costosa, y es crear los dispositivos a prueba de emanar radiación electromagnética, que es precisamente lo que hacen entidades como el gobierno de los EEUU en sus agencias especiales en donde la seguridad es de la mas alta importancia.

Ya me imagino lo mucho que estas técnicas han sido utilizadas por agencias de inteligencia y espionaje en todo el mundo en las pasadas décadas...

Fuente de la noticia (con videos de demostración)



autor: josé elías

"Aproveche que la serie esta en netflix para verla, y estoy llorando como un niño por el capítulo de "Los inmortales" (Capitulo 11). Es imposible describir lo bello de la vida y lo bien que lo puede transmitir un documental asi. Desde hace 5 días que vi el primer capítulo de la serie se me hizo un nudo en la garganta, tengo pestañas y pestañas de teorías propias y de dudas puestas en Google para ver si alguien tuviera las mismas dudas que yo. Lamento por esas personas que lo ven solo como un simple documental y no como una descripción de la basta inteligencia de la naturaleza nos ha llevado hasta donde hoy estamos."

por "Daniel Garcia" en abr 23, 2015


en camino a la singularidad...

©2005-2024 josé c. elías
todos los derechos reservados
como compartir los artículos de eliax