29 ene. 2014

Google manifiesta la inauguración de la cuarta edición de Pwnium, una competición a la que pueden acceder libremente investigadores de seguridad y hackers destinada a probar la solidez del sistema operativo Chrome OS.



Pwnium 4 se celebra en Vancouver durante éste e marzo ¿El premio? 2.718.280 dólares repartidos en distintos premios (cifra que coincide con la constante matemática e).

Las gratificaciones son concedidas al encontrar un exploit desde una página web y pueden formar parte de dos categorías:

Los participantes que comprometan la seguridad del explorador o el sistema en el rol de un usuario invitado o registrado ganarán un premio de 110.000 dólares. 
Los que mantengan el efecto del ataque tras reiniciar el dispositivo se llevarán 150.000 dólares. 

Google reserva una sorpresa considerable a aquellos que consigan un exploid capaz de impresionarles 

Todos los hackers que se aventuren a romper el softwarede los de Mountain View deberán demostrar su método de ataque en dos Chromebook corriendo la última versión estable de Chrome OS hasta la fecha de celebración del evento.

Se puede implementar cualquier software que incorpore el sistema por defecto para producir el  acto que comprometa al sistema.

Con este evento Google esperademostrar la robustez de su sistema y de paso detectando posibles bugs de seguridad, basándose en la explicación de los participantes, así como forzar a los mismos a examinar de forma intensiva el sistema siendo esto un efectivo método publicitario.
Las falsas aplicaciones que suscriben a los usuarios de móviles a servicios de SMS premium están a la orden del día. Uno de los últimos descubrimientos es la supuesta app Linterna LED que en su momento estuvo disponible en Google Play y que buscaba estafar a los usuarios que la instalasen.




Un interesante artículo de José C. Agudo y Miguel Ángel Cardenete en el blog Un informático en el lado del mal destapa la estafa a la que está sometiendo una aplicación para terminales Android con la supuesta función de ser una linternaque activa el flash LED de la cámara. El descubrimiento surge tras un anuncio en el que se anunciaba como una app capaz de "hacer brillar el flash más que otras apps similares siendo gratuita".

Nada más lejos de la realidad. Tras descargarla, los informáticos señalan al ejecutarse es capaz de leer el número de teléfono, conectarse a Internet y dar de alta el número en una página de servicios a través de SMS de tarificación adicional. La aplicación también puede extraer el PIN de seguridad que manda el operador al dueño del número para que autorice el alta en el servicio y así suscribirle de forma automática.

De este modo, nuestro operador presupone que ha sido el usuario el que se ha dado de alta y autoriza al servicio de SMS el envío de mensajes que acaban siendo cargados en su factura. Además, si éste tiene instalada la aplicación deFacebook en su móvil, la supuesta linterna publica automáticamente un post en su muro recomendando al resto de usuarios que la prueben.
Con esta característica, la estafa se ha difundido de forma muy veloz y aunque ya ha sido retirada de Google Play, llegó a tener entre 10.000 y 50.000 descargas. No obstante, cabe señalar que la app también se está distribuyendo en otras tiendas alternativas y foros como AppsZoom, en las que ha contado con entre 100.000 y 500.000 descargas, lo que a buen seguro ha dado pingües beneficios a los desarrolladores de este software malicioso.

Así pues, máxima precaución con esta amenaza real de la que como se puede ver en la Red ha habido múltiples afectados en España. Recordamos que conviene tener muy en cuenta saber qué permisos damos a las apps que instalamos en nuestro terminal y que en caso de ser víctimas de una estafa de este tipo hay que comunicárselo con la máxima celeridad a nuestro operador para cancelar el servicio. Por último, no podemos dejar de dar un tirón de orejas aGoogle ante el mal control de las aplicaciones que incluye en su tienda oficial y que esperemos mejore en 2014 ante el previsible auge de este tipo de fraudes.

En muchos equipos hemos echado de menos la presencia de un componente multimedia imprescindible en nuestra presencia en internet, Hablamos de Adobe Flash Player, esencial para el visionado de este tipo de contenido.

El hecho de que este software viniese incorporado por defecto era una de las virtudes de las que ahora prescinden los nuevos sistemas, por ello aquí viene un tutorial de cómo podemos instalarlo en éstas plataformas.

1. Comprobar que efectivamente esta característica no venga incorporada en tu sistema.

2. Procederemos a Intalar Dolphin Browser y ,automáticamente, debería instalarse Dolphin JetPack. De lo contrario l oharemos de forma manual.









Como comienzo cabe destacar que éste navegador permite el uso de Adobe Flash Player en sistemas operativos Android y cabe destacar su aceptación como aplicación en Google Play.

3. Descarga un gestor de archivos. Algunos ejemplos gratuítos son ES File Explorer o Zenfield File Manager Ads.

4. A continuación debemos ir a Ajustes > Seguridad y en el apartado Administración de Dispositivoshabilita la casilla correspondiente a Orígenes Desconocidos. Esta opción permite instalar aplicaciones que no sean de Google Play.

5. Descargamos la APK de Adobe Flash de XDA Developers en:

http://www.mediafire.com/download/a3n9tp78rt58ln0/Adobe+Flash+Player+11.1.apk

6. Conecta tu dispositivo al ordenador y transfiere el archivo a alguna carpeta.

7. en el terminal usaremos el gestor de archivos recién descargado para instalarlo.

8. Volvemos Ajustes > Contenido Web en las opciones del Dolphin Browser (debemos pulsar sobre el símbolo del delfín) y activamos el reproductor Flash.

9. Volver a habilitar la Opción de Orígenes Desconocidos.


28 ene. 2014

Microsoft planea detener el desarrollo del soporte para Windows XP forzándo a los usuarios a tomar medidas para la protección de estos sistemas en línea o a actualizar sus sistemas operativos a alguna versión más actual de Windows como Windows 7 u 8, o la instalación de sistemas operativos de licencia libre como las distrubuciones Linux.



Una alternativa a la adaptación funcional tras el cambio en éste último caso, concretamente en Ubuntu consiste en el cambio de apariencia y éste se caracteriza por tener un inmenso número de ellas así como temas desarrollados por la comunidad por lo que los usuarios que se decante por ésta opción gozan de la posibilidad de hacer mas liviano el cambio de sistema operativo gracias a una propuesta de Noobslab.

El nuevo tema, tambien compatible con Linux Mint u otras distribuciones basadas en Ubuntu con GTK y Cinnamon, permite dotar al sistema de una apariencia prácticamente idéntica a la de Windows XP, adios pues a los problemas para éstos recién llegados.

Instalar la apariencia de Windows XP en Ubuntu


lo primero es dirigirse a los repositorios de Noobslab en Ubuntu. Para ello escribiremos en terminal:
sudo add-apt-repository ppa:noobslab/icons
sudo add-apt-repository ppa:noobslab/themes

Una vez añadidos actualizamos:
sudo apt-get update

Para finalizar usamos las siguientes órdenes para instalar los iconos y los temas adecuadamente:
sudo apt-get install win-xp-theme
sudo apt-get install win-icons

Tras aplicar la apariencia deseada debería quedar algo así:




En nuestro canal de youtube podreis comprobar el proceso mediante el uso de Linux Mint

Esta entrada está enfocada a dar soporte a los usuarios de antiguos sistemas operativos de Microsoft que no tienen ni experiencia en distribuciones Linux, ni expectativas de adquirir un sistema operativo cuya licencia suponga un gasto económico o un uso no legítimo.

27 ene. 2014

Desde los comienzos de la tecnología de redes inalámbricas, la seguridad informática empezó a jugar in papel cada vez mas fundamental en el mundo de las redes, ya que el canal por el que los datos se transmiten, es mucho más flexible, pero simultáneamente más errático y comprometido de lo que lo es una red cableada.



A pesar de ello ésta primera característica ha sido acogida con gusto por los usuarios a pesar de el sacrificio que supone en cuanto a seguridad.

Por lo general es difícil rastrear la información, o cuanto menos tedioso, que puede comprometer la clave de nuestra red, esto, unido al hecho de que en cuanto a privacidad se refiere, los usuarios no poseen información de valor que sea un anzuelo fácil para algunos profesionales malintencionados, ha hecho que ésta tecnología sea actualmente el sistema de conexión personal más usado a nivel gloval.

Aun con tantos niveles de encriptación de los paquetes con los últimos sistemas de claves, existen personas capaces de sortearlas, y hacerse con una clave wifi para acceder.

En ocasiones el filtrado de MACs tampoco es suficiente, y sólo el proceso de comprobar quién puede estar conectado a la red a parte de tus propios equipos, puede suponer una tarea cansina, sobre todo si el problema no se soluciona tras cambiar la clave una vez y otra.

La pérdida de rendimiento puede resultar un severo obstáculo para usuarios y sobretodo empresas sin demasiada infraestructura lógica dedicada  ala seguridad informática.

Who is on my WiFi es una aplicación gratuita para Windows que de manera rápida es capaz de localizar qué equipos están conectados a la red.
Existe también una versión de pago mensual que añade servicios extra a la aplicación.
Tras elegir cual queremos tan sólo nos quedará escanear un rango de direcciones o nuestra red doméstica al completo.
Cuando termine el proceso de barrido de la red tendremos acceso a una lista de todos los dispositivos conectados a nuestra red, con su dirección IP, MAC, nombre del equipo si está disponible, estado de la conexión etc... 

Video demostrativo:
Son pocos los usuarios que no han sufrido el percance del límite de capacidad a la hora de enviar ciertos archivos por un sistema de mensajería convencional, suele ser útil el paso de archivos de formato multimedia de gran tamaño o algún software y/o archivo comprimido que excede los invariables límites que éstos sistemas ofrecen donde el tamaño sí importa.

Es menester de alguien recomendar pues WireOver: el cual nos permite el envío de archivos a otros usuarios sin que el tamaño sea un obstáculo. 

Servicios relacionados con el tan popularizado concepto de la nube son una alternativa interesante que parece solventar éste problema, pero si lo que realmente queremos es enviar por correo un archivo con unos KB de más, este software nos supondrá una solución fácil y que no exige el almacenamiento de éstos datos en plataformas externas, además y por descontado WireOver es un software libre por lo que es 100% gratuito.

Además ésta aplicación derriva las barreras de la velocidad, adaptándose al máximo ancho de banda del que se dispongo en el momento del envío. Igualmente, podemos inclusive pausar los envíos y retomarlos posteriormente, lo cual es muy útil si prescindimos del tiempo suficiente para ello y/o nuestro ancho de banda deja mucho que desear. Un gran detalle es que ahora con esta utilidad no nos será necesaria compresión alguna de los archivos para enviarlos, ya que, como se podía intuir, permite adjuntar cualquier tipo de archivo.



En conclusión, otra joyita que nos permite hacer nuestro uso cotidiano de internet más liviano u cuyo uso es de lo más simple y está disponible para sistemas operativos de Microsoft y Mac y próximamente para Linux.

26 ene. 2014



Con el paso del tiempo y el uso del equipo es probable que el rendimiento de el mismo pueda verse mermado principalmente esto es causa directa del uso del disco duro movilización de archivos, instalación y uso del software, errores comunes de instalación conjunta de software no deseado en el proceso de instalación convencional, errores de registro, etc... En ocasiones, incluso una máquina con componentes de buena calidad pueden sufrir algunos problemas de cara al rendimiento y a la integridad de algunos programas en funcionamiento, por ello, esta entrada va dedicada a ofertar alternativas gratuitas o de bajo costo, así como unas buenas costumbres que harán que nuestro equipo mantenga su umbral de rendimiento con el uso.


Realiza una limpieza


Por lo general es frecuente que con el paso del tiempo y el uso de nuestro sistema, los archivos sin uso alguno se vallan acumulando en la máquina. A pesar de que se desintalen los programas responsables de su acumulación, suelen dejar basura que permanece de forma permanente en el registro, especialmente si el asistente de instalación lleva incorporadas otras aplicaciones, que ademas de no proporcionarnos el servicio deseado, no nos suelen ser de utilidad y/o pretenden sustituir de manera errática otras aplicaciones para la que ya tenemos asignado un uso, además, por lo general, suelen dejar bastantes restos de este tipo, para ello hay dos posibles métodos de actuación que son efectivos incluso tras dicho percance.

Para la eliminación directa de los datos de registro erráticos o no deseados existen dos herramientas cuyo uso es intuitivo funcional, y lo mas importante para muchos, gratuito. Estamos hablando de Decrapifier PC y CCleaner.

Decrapifier PC permite escanear y borrar la basura almacenada en el sistema. 

CCleaner además, ofrece la posibilidad de limpiar archivos temporales y el registro.



















Para el Segundo método nos centraremos en la desinstalación de Software incluyendo sus datos pertinentes en el registro, ésta utilidad la incorpora CCcleaner pero si pretendemos no sólo aplicar este método de manera directa, sino además, de manera más profunda, entonces Revo Uninstaller puede ser lo que necesitamos.

Un programa sencillo, funcional, con amplitud de opciones y sí, también es gratuito, el mismo te permite desinstalar aplicaciones de manera rápida o hacerlo buscando los datos basura que le corresponden en el registro, además, incorpora una serie de utilidades que hacen que ésta sea una apuesta segura, entre ella, un modo cazador que desmaraña la ruta de el programa a partir por ejemplo de un icono en el escritorio, una de las curiosidades interesantes de éste programa, es que a parte de la facilidad para encontrar las herramientas inservibles que ademas suponen un bajón considerable de rendimiento en el equipo, te da la posibilidad de desinstalarse a si mismo usando éste método, dejando mas que claro que es una aplicación al servicio total y desinteresado del usuario, por supuesto, como todo lo bueno, esta aplicación tiene una versión de pago que ademas tiene un periodo de prueba amplio, ésta es la versión Pro.



Aumenta la memoria RAM


Dicho de manera sencilla, si la memoria RAM es pésima, nuestro equipo, por muy buenos componentes con los que pueda contar manifestará un pésimo rendimiento también a juego con la misma, esto es debido al cuello de botella que supone para el mismo que un proceso pueda ejecutarse rápido, pero que no esté listo para ser ejecutado aun, es por ello, que ésto, más que un truco, es un consejo, quizás deberías invertir más en éste componente, sin olvidar que todo debe seguir una coherencia de calidad en la máquina y estar al mismo nivel funcional.


ReadyBoost


Es una tecnología que permite utilizar como memoria caché una memoria USB, tarjeta SD u otra memoria Flash de éstas características. Lo que conseguimos es no usar el disco duro sino dicha memoria ya que generalmente son más rápidas. La pega es que no sólo son necesarios ciertos requisitos antes de pararnos a la configuración de esta herramienta, es una alternativa interesante para quien esté dispuesto a invertir tiempo en pulir al máximo el rendimiento de un equipo.



Desfragmentación


Antes de nada aclarar una cosa, Un disco duro almacena en la medida de lo posible los datos de la manera más optimizada posible para su posterior lectura, pero al instalar software o desinstalarlo, borrar, copiar o mover archivos, e incluso modificarlos, creamos ciertos espacios entre la disposición fragmentada de los mismos, además separamos esos fragmentos aleatoriamente por la estructura física de cada uno de los platos.

La desfragmentación no es mas que el proceso de organización de estos fragmentos de archivos, para que a la hora de su lectura, el acceso a los mismos sea más rápido, ya que si algo caracteriza un Disco duro convencional, es que para ello, depende de ciertas piezas físicas y las velocidades de acceso pueden verse mermadas principalmente por ésta característica.

El desfragmentador de disco lo encontramos en las herramientas del sistema en Windows 7 o en Optimizar drives si utilizamos Windows 8. 

De no ser el caso hay muchísimas utilidades de desfragmentación que podemos aplicar, incluso Hiren's Boot en cualquiera de sus versiones debería contener una.


Conecta el cargador (sólo dispositivos con autonomía eléctrica)

En portátiles, por ejemplo, conectar el cargador suele ocasionar una elevación de la potencia respecto a su uso con batería. Esto se debe, como ya sabréis muchos de vosotros, a que Windows detecta el estado del PC y utiliza diferentes perfiles de comportamiento para cada situación. No es un procedimiento del que abusar, ya que la batería requiere de una descarga parcial o total para que su carga no ocasione su envejecimiento de manera inexorablemente rápida.

Actualiza los Drivers


De nuevo antes de nada hacer inca pié en el concepto de controlador (driver), que no es más que aquella forma de sincronizar nuestro SO a los diferentes componentes físicos de los que dispone nuestro sistema informático, para ello mediante internet nuestro equipo se nutre de un software que pasa a formar parte de el sistema tras su instalación, Windows 7 y 8 ya se ocupan de automatizar en algunos casos ésta tarea de actualización tras instalar el sistema operativo, pero, no sólo no cubre la totalidad de componentes del mercado, sino que además es posible que no se actualice el controlador de el dispositivo que implique recurrir a un CD de instalación del mismo previamente, sino que además ésto supone que por ejemplo Windows XP y sus antecesores no incorporen ésta característica.

Por ello es vital conocer el hardware y en base a ello buscar actualizaciones de algunos controladores directamente en las páginas del fabricante, para identificar plenamente éstos dispositivos, hallaremos dependiendo de nuestro SO la característica de Windows Administrador de dispositivos, donde podemos seleccionar los componentes del equipo y ver los detalles de su controlador, saber si esta instalado, y ver todos sus posibles nomenclaturas identificativas, y buscarlas así en internet con más certeza, una de las maneras de hacerlo es yendo a la pestaña ID del hardware, donde podemos encontrar todas sus etiquetas, siendo la tarjeta gráfica y la placa base los componentes a los que predilectamente prestar más atencion de cara al rendimiento.


Deshabilitar el inicio de programas junto con el de el sistema operativo


Esto hará más veloz, además del inicio de nuestro sistema operativo junto a la carga de sus componentes, el comportamiento nativo de nuestro equipo.

Para controlar qué programas se inician junto al sistema, en cualquier sistema operativo Microsoft, ejecutaremos la orden msconfig, también y a partir de Windows Vista ésta opción estará disponible directamente desde el cuadro de búsqueda de inicio.

22 ene. 2014

Linux, como núcleo o kernel, sigue creciendo y mejorando poco a poco. Desde su llegada en 1991, este sistema operativo libre ha ido mejorando y creciendo. Con cada actualización añade una considerable cantidad de controladores para las nuevas piezas de hardware y una serie de módulos de software que le permitan estar a la altura de sus competidores y añadir así nuevas funciones y herramientas a los sistemas operativos que lo implementen. Hace cuestión de horas que ha llegado a la red la última versión de Linux 3.13 con bastantes interesantes novedades.

Nftables, el sucesor de Iptables en Linux 3.13

Iptables es uno de los firewalls más completos del mercado especialmente utilizado en Linux pero, a la vez, uno de los más complicados de utilizar. De igual forma, el código de Iptables está mal estructurado y dispone de una serie de errores, limitaciones y código duplicado que hacen que los sistemas puedan volverse algo inestables y que los administradores suelan tener una gran cantidad de problemas a la hora de crear reglas. El nuevo Nftables será un sistema de filtrado de paquetes que solucionará todos los errores presentes en Iptables mientras mantiene la total compatibilidad con este.

Capas de bloques escalables para los discos SSD

Un rediseño en la capa de bloques de Linux mejorará notablemente el rendimiento de los discos SSD que pueden alcanzar hasta 1 millón de operaciones de entrada/salida por segundo (limitado actualmente a 500.000 operaciones) y mejorará también el rendimiento multicore que prácticamente tiene cualquier sistema.

Mejoras en el controlador Radeon

Se ha mejorado la reducción del consumo de energía de las tarjetas AMD Radeon que ahora vendrá activado por defecto. También se ha añadido una opción de cambio automático de GPU y soporte para las tarjetas gráficas más modernas del mercado.

Menor consumo de energía

Al igual que en las GPU también se han revisado varios aspectos del kernel Linux para poder optimizar lo máximo posible en las CPU Intel Sandy Bridge y posteriores.

TCP Fast Open activado por defecto

Esta opción, disponible desde el kernel 3.6, viene activada por defecto. TCP Fast Open permite abrir los puertos TCp y establecer las conexiones a través de dicho protocolo mucho más rápido al ahorrarse varias rutinas.

Soporte para la nueva arquitectura Intel Many Integrated Core

Total compatibilidad y soporte con las nuevas arquitecturas de Intel Many Integrated Core.

Mejora en los sistemas NUMA

Mejoras en los sistemas multiprocesador NUMA.

Mejora de rendimiento de squashfs

Se han añadido mejoras que aumentan el rendimiento del sistema de solo lectura squashfs, presente en un gran número de distribuciones.

Mejoras en el acceso a la tabla de páginas en cargas con hugepage

Se han añadido controles mucho más eficientes al gestionar grandes tablas de páginas de carga.

Soporte para pagos por NFC

Con el soporte para Secure Element, se podrán hacer pagos desde los sistemas operativos que incluyan este kernel fácilmente y de forma segura a través de un chip NFC.

Compatibilidad con el protocolo High-Availability Seamless Redundancy

Este es un nuevo protocolo de redundancia para Ethernet que reduce los fallos en dichas redes.
Estas son las principales novedades que vienen en el nuevo kernel de Linux. Una de las distribuciones que lo adaptará será la conocida y esperada Ubuntu 14.04 LTS con la que pretende dar servicio a los usuarios con este kernel durante 5 años ininterrumpidos.

20 ene. 2014

Wireshark es un software que analiza el tráfico de red, su mayor ambito de uso se centra en los analisis y detección de problemas en redes de comunicaciones. Es un programa multiplataforma, por lo que podremos instalarlo tanto en Windows como en Linux, su uso en ambos sistemas es el mismo.


También podemos usar wireshark como sniffer, que es el uso que le daremos en el tutorial que realizaremos a continuación:

Para descargarlo podremos hacerlo a través de la web oficial

Una vez lo tengamos instalado en nuestro equipo, procederemos a abrirlo y nos aparecerá su ventana principal. Como se puede observar en la imagen, tendremos que seleccionar la interfaz por la que queremos escanear el tráfico.



Ahora nos aparecerá una interfaz donde los paquetes no paran de fluir, para hacer una busqueda más minuciosa de lo que queremos localizar, podemos servirnos de la barra de arriba para filtrar los paquetes, buscando solo los paquetes TDP, UDP o intentando localizar los paquetes que contengan ciertas particularidades, como por ejemplo, buscar una determinada página web entre los mensajes.

Al sniffar tráfico podremos ver todo aquello que no este cifrado, por ejemplo podemos ver a que webs acceden las personas que hay conectadas a nuestra red. También puede valernos para comprobar la seguridad de las páginas webs que nosotros mismo estamos haciendo.

VNC es un programa que nos permite acceder a un ordenador desde otro para ello debemos descargarnos el programa desde su pagina oficial.

 

A la hora de instalar el programa en el ordenador al que se va ha acceder, debemos instalar la version de VNC Server y en el otro debemos instalar la version cliente, VNC Viewer. La instalación no tiene complicación es practicamente "next" todo el rato. Una vez tenemos instalado el server lo abrimos para configurar la contraseña que de acceso para eso le damos a More y hay a Options.

 Una vez le hemos dado nos motrara el menu de opciones de VNC, en la pestaña connections, nos vamos a security y le damos a configure y hay pondremos la contraseña con la que vamos a acceder,
también le podemos cambiar el puerto si queremos, pero en este caso lo dejaremos tal cual.








Una vez lo tenemos configurado lo dejamos tal cual y pasamos al ordenador donde hemos instalado el cliente, lo abrimos y introducimos la ip del servidor y le damos a connect.



 Una vez conecte, nos pedira que introduzcamos la clave, hecho esto, se nos abrira una ventana con el escritorio del servidor y ya podremos manejarlo como si estubiesemos hay.





11 ene. 2014

Seguimos cubriendo el CES que se está celebrando en Las Vegas, uno de los eventos más importantes del año en lo que respecta a tecnología de consumo. Le toca el turno al fabricante AMD y sus productos estrellas que se están exhibiendo en la feria, entre los que destacan las más potentes e innovadoras APUs y GPUs, además de otros contenidos que describiremos a continuación.

AMD presenta sus nuevas APUs "Kaveri"

Las APUs más potentes de AMD hasta el momento ven la luz con los nombres A10-7860K y 7700, dejando atrás su nombre en clave "Kaveri". Según ha indicado la propia compañía, ya se están enviando las primeras unidades a los distribuidores seleccionados y estarán a la venta la semana que viene.

La nueva "Kaveri" se convierte así en la primera APU del mundo en incluir las características de la Arquitectura de Sistemas Heterogéneos (HSA), sonido envolvente de la Tecnología TrueAudio de AMD y las experiencias de juego de alto rendimiento de la API Mantle.

Imagen
Imagen: AMD

AMD también ha presentado sus nuevas GPUs AMD Radeon Series R9/R7/R5 M200. Esta nueva serie de GPUs móviles se estrena en Las Vegas, concretamente en los sistemas de Alienware, Clevo, Lenovo y MSI. Están basadas en la arquitectura AMD Graphics Core Next (GCN) y ofrecen un buen rendimiento gráfico y una alta calidad de imagen debido al soporte para la API Mantle. 

Discovery Project: tableta + dock + controlador

El conjunto que ha presentado AMD y del que ya os hablamos, formado por una tableta con su soporte y los controladores para poder tener una experiencia de juego óptima, ha sido galardonado con dos premios a la innovación en el propio CES. La tableta incluye la nueva APU "Mullins" de bajo consumo de AMD. 



Buscando la integración de Android y Windows

AMD ha buscado la asociación con el fabricante BlueStacks para conseguir la experiencia definitiva en la integración de los sistemas operativos Android y Windows, en tabletas y equipos de sobremesa optimizados para la tercera generación de APUs de AMD. El objetivo es conseguir que Android llegue a ejecutarse desde el interior de Windows, sin tener que apagar un sistema operativo para ejecutar el otro. Además se pretende alcanzar una integración y transparencia total con la interfaz de Android y la capacidad para acceder a archivos o directorios que estén en el sistema de Microsoft.

La nueva API ya está aquí: Mantle

Los asistentes al CES han tenido la oportunidad de ver en pleno funcionamiento una demostración del "Battlefield 4" y otros juegos, en una pantalla 4K ejecutado mediante un parche bajo la nueva Mantle de AMD, la cual supera en un 45% la velocidad del DirectX. 

Imagen

Surround House 2: Monsters in the Orchestra

También tenemos que destacar lo que AMD ha denominado como "Surround House 2: Monsters in the Orchestra". Una cúpula de 360 grados con capacidad para proyectar una obra musical interpretada por unos monstruos virtuales. Se trata de una experiencia que utiliza tanto la tecnología actual del fabricante como tecnología aún en estado de desarrollo. En este espectáculo se utiliza el control de gestos optimizado gracias a las características de la HSA en la nueva "Kaveri", 14 millones de píxeles que se ven en seis proyectores mediante la próxima generación de gráficos AMD FirePro y con 32,4 canales de audio procesados mediante la tecnología TrueAudio AMD, presentados con Audio Multipunto Digital Discreto. 






Sesiones de Hangouts: “We The Geeks”

Mark Papermaster, vicepresidente sénior y Director de Tecnología de AMD, participará en una sesión especial del CES de las famosas sesiones moderadas Hangouts de "We The Geeks: el futuro de la informática", donde se hablará de la importancia de la informática en nuestra vida diaria. La serie de Hangouts de Google+ estará moderada por Tom Kalil, director adjunto de Tecnología e Innovación de la Casa Blanca, se realizará el miércoles 8 de enero a las 11 am PST (8 pm hora peninsular). Se transmite en directo desde WhiteHouse.gov/WeTheGeeks y en la web de Google+ de la Casa Blanca, además también se puede participar en Twitter con #WeTheGeeks.

Os dejamos con el vídeo completo de AMD en el CES 2014:




Parece casi un tópico que a estas alturas, en el sector informático y sin mejoras que impliquen necesidad de ello, sigan lanzándose al mercado, además a un ritmo vertiginoso, nuevos factores de forma que revolucionan el sector en el ámbito estético y funcional, desde los nuevos dispositivos portables, tablets, periféricos de realidad aumentada y de realidad virtual, etc.

Pero sin duda una de las apuestas más llamativas viene de la mano de Razer, Project Christine es un prototipo de Ordenador Personal Modular, es decir hecho enteramente por módulos con posibilidad de extracción y cambio sin acceder a una parte interna del equipo como haríamos con normalidad, éste proyecto, presentado con anterioridad en el CES 2014 y tenía como objetivo principal atraer tanto a usuarios experimentados en hardware como a otros que aún no sabían montar un equipo, en definitiva una apuesta comercial por el hardware por y para todos los usuarios..

Christine está compuesto de dos pilares fundamentales, su centro de acoplamiento, que se asemeja a una columna vertebral donde acoplar los módulos deseados y necesarios para su funcionamiento, teniendo la posibilidad de adjuntar procesadores, tarjetas gráficas, unidades ópticas, memoria RAM, unidades de almacenamiento masivo, tarjetas de expansión, etc.


Cada módulo es completamente independiente, su instalación es absurdamente sencilla e intuitiva además de la capacidad Plug and play de algunos de sus dispositivos y la sincronización hardware automatizada. Todos los módulos incluyen refrigeración líquida propia lo cual aísla todo ruido propio de un PC convencional y no precisa de cables.

De momento es tan sólo un prototipo, pero si tiene buena acogida por parte de los usuarios, es muy posible que Razer lo comercialice, ya que es, no sólo una apuesta interesante, sino lo que podría convertirse en un cómodo y fiable factor de forma en éste mercado tan exigente




7 ene. 2014

John the Ripper es un software de criptografía que aplica fuerza bruta para descifrar contraseñas.

Es capaz de romper varios algoritmos de cifrado como DES y SHA-1, entre otros. Estamos hablando de una herramienta muy popular pues su uso está muy extendido en la comunidad informática.

Entre sus características podemos definir las siguientes:

  • Optimizado para muchos modelos de procesadores.
  • Funciona en muchas arquitecturas y sistemas operativos.
  • Ataques de diccionario y por fuerza bruta.
  • Muy personalizable (es software libre).
  • Permite definir el rango de letras que se usará para construir las palabras y las longitudes.
  • Permite parar el proceso y continuarlo más adelante.
  • Permite incluir reglas en el diccionario para decir cómo han de hacerse las variaciones tipográficas.
  • Se puede automatizar; por ejemplo, ponerlo en cron.


Funcionamiento


Vamos a comprobar su funcionamiento viendo como actua en un sistema operativo Ubuntu, en él vamos a tratar de descifrar las contraseñas de nuestros usuarios a través de /etc/passwd y /etc/shadow, que es donde se guardan la información requerida.

Antes de continuar apuntar que en este tutorial se presupone que el usuario conoce cómo se estructuran ambos ficheros (passwd y shadow). Bien, ahora, como primer paso vamos a descargar el software de john the ripper.

sudo apt-get install john
Ahora que tenemos el software instalado, procederemos a hacer una copia de los ficheros passwd y shadow (esto más que nada por seguridad). Por comodidad vamos a colocarlos en nuestro escritorio.
sudo cp /etc/passwd /home/USUARIO/Escritorio/passwd & sudo cp /etc/shadow /home/USUARIO/shadow
Ahora vamos a mezclar información con el comando unshadow.
unshadow passwd shadow > datos.txt
Al anterior comando será realizado en el directorio donde tenemos las dos copias y será redigirido a un fichero en el que se guardará la información.

Nuestro siguiente paso, ahora que tenemos toda la información necesaria para usar John the Ripper, será el de ejecutar la aplicación

sudo john datos.txt
Automáticamente el software comenzará a utilizar ataques de fuerza bruta para descifrar las contraseñas y ya podremos ver la información cifrada.

6 ene. 2014

Nuevas filtraciones de los documentos entregados por Edward Snowden revelan que la Agencia de Seguridad Nacional (NSA) estadounidense está financiando el desarrollo de una supercomputadora cuántica capaz de romper la seguridad de cualquier tipo de codificación. El prototipo pertenece a un programa de 79,7 millones de dólares denominado "Penetrando Objetivos Difíciles".

Multitud de informáticos y físicos especializados aseguran que es improbable que la NSA haya avanzado en este proyecto mas allá de la comunidad científica, y ni por asomo de forma secreta, sino que se está llevando a cabo dentro del laboratorio de física de la Universidad de Maryland.

La computación cuántica promueve radicalmente la capacidad de procesamiento en determinadas áreas y tiene implicaciones en medicina, matemáticas, física, seguridad etc..


Ya hay varias empresas trabajando en este campo: IBM, DARPA, e incluso Google, que anunció en octubre del año pasado su propio laboratorio de computación cuántica para automatizar y optimizar ciertos algoritmos.

La tecnología permitiría resolver algoritmos de codificación que un ordenador convencional estaría limitado por tiempo y capacidad de procesamiento a desencriptar éstos algoritmos y una transacción online habitual tardaría una media de 2000 años.

Esta noticia llega de la mano del veredicto del juez William H. Pauley que legaliza las escuchas de la agencia de seguridad.

La unión americana de las libertades civiles (ACLU, en inglés) alega que el programa de la NSA viola el derecho estatuario y la Constitución de los Estados Unidos.  

Pequeño documental sobre la Física cuántica en el campo de la computación:


5 ene. 2014

Los teléfonos curvos ya están aquí y los wearables con todo tipo de formas están a la vuelta de la esquina. Con tantas pantallas encima de nosotros está claro que una de nuestras preocupaciones será como protegerlas de las inevitables rayaduras. Un terreno donde la protección Gorilla Glass ya tiene mucha escuela.

Reconociendo el fin de la línea recta en las pantallas, la empresa Corning Inc. ha anunciado que ya es posible adaptar su conocida protección Gorilla Glass a dispositivos de diversos factores de forma. La nueva tecnología de "modelado tridimensional" de cristales protectores ya está lista para su producción, la cual comenzará a lo largo del presente año de la mano de la empresa taiwanesa GTOC.

La nueva tecnología de modelado permite generar un recubrimiento de grosor uniforme elaborando el cristal de una sola pieza. Así se supera en economía y precisión a otros sistemas basados en moldes de dos caras. La empresa asegura además que este nuevo método permite fabricar protecciones mucho más ligeras y por lo tanto más cómodas para el usuario.
Imagen


Corning explica que los 5 principales fabricantes de smartphones ya disponen de algún modelo con curvas sutiles y que la tendencia seguirá al alza. Por ahora ya conocemos elLG G Flexy el Samsung Galaxy Round, pero los fabricantes pronto comenzarán a perseguir formasmás radicales.

La protección Gorilla Glass 3D se suma al Willow Glass presentado anteriormente por la compañía. En este caso se utiliza un modelado con rodillos a alta temperatura para generar un recubrimiento totalmente flexible.

En la feria CES que dará comienzo el próximo martes, Corning mostrará además las nuevas capacidades de su cristal de protección, ahora con propiedades antimicrobianas y mejor eliminación de reflejos. En Las Vegas también enseñarán su propuesta para conectores Thunderbolt y USB 3.0 basados en fibra óptica que permiten velocidades de hasta 20Gb/s a distancias de más de 60 metros.  

Fuente:
Hasta ahora uno de los objetivos mas codiciados y simultáneamente motivo principal de competencia entre empresas del sector de realidad aumentada ha sido el incremento porcentual del campo de visión en el que la tecnología opera con respecto al individuo. De momento, proyectos como Google Glass plantean un visor que roza lo diminuto en un rincón de nuestro ojo mientras que otros modelos como las DK-40 de Lumus permiten mostrar información en toda una lente, lamentablemente en ambos casos si miramos fuera del umbral del dispositivo perdemos la visión hiperconectada que os brindan los mismos.

Cabe señalar que hasta hace poquísimo, ésta tecnología constituía un mero propósito y una mera fantasía de los que hoy la disfrutamos o tenemos planeado hacerlo, pero aun así la competencia en éste sector al igual que en realidad virtual ha aumentado de forma exponencial en los últimos lanzamientos, es por eso que la empresa de wearables Innovega pretende competir acabando con el problema anteriormente mencionado, contando para ello con su sistema de AR iOptik. El producto Consta de dos partes interesantes: Unas gafas capaces de proyectar imágenes a nuestros ojos y, siendo éste el plato fuerte, unas lentes de contacto especiales que "extienden" la información por todo nuestro campo de visión.


iOptik permite superponer gráficos en nuestro campo de visión de forma panorámica. También, las lentillas pueden permanecer en los ojos del usuario en todo momento, pudiendo quitarnos las gafas para "apagar" el visor de realidad aumentada.

El peso es similar al de unas gafas convencionales e incluyen dos micro-proyectores, además en un futuro la compañía pretende agregar un sistema de audio, acelerómetro o cámara. Las lentillas incluyen un filtro que permite el paso de luz y pueden ser graduadas, simultáneamente las imágenes proyectadas pasan a una micro-lente en el centro de la lentilla que genera la imagen virtual.


El sistema de Innovega podrá funcionar como un dispositivo de realidad aumentada pero también como uno de realidad virtual inyectando las imágenes de un juego o una película si se desea aparte de poseer mediante realidad aumentada las funcionalidades propias de un smartphone.

Se espera el lanzamiento a finales de 2014 o principios de 2015 tras obtener la licencia FDA e Innovega mostrará su el primer prototipo funcional de iOptik en el próximo CES de Las Vegas.

4 ene. 2014



¿Habría opciones de ganar una batalla legar a Facebook? Dos usuarios han demandado a la compañía por espionaje y esperan que la medida se haga popular. ¿Qué posibilidades tienen? ¿De verdad la compañía revisa los mensajes privados entre usuarios?

El espionaje en todas sus formas ha sido uno de los temas que más ha dado que hablar en 2013. Con la entrada del nuevo año, la tendencia sigue in crescendo. Facebook, una de las más afectadas ha recibido recientemente la denuncia de dos usuarios por espionaje de sus mensajes y esperan que la medida se haga popular entre los ciudadanos. Si así fuera, ¿habría opciones de ganar una batalla legal a Facebook?

No es un tema nuevo, compañías como Google o Facebook llevan mucho tiempo en el ojo del huracán por acusaciones de espionaje que aseguran que utilizan la información confidencial de los usuarios con fines lucrativos, vendiendo estos valiosos datos a terceras empresas de publicidad y comercio. A pesar de que en reiteradas ocasiones la sociedad comandada por Mark Zuckerberg ha negado estas acusaciones, las filtraciones y noticias que han ido saliendo a la luz demuestran todo lo contrario. Ya en 2012 saltó la polémica: Facebook monitoreaba los mensajes entre usuarios, esto fue descubierto por algunos registrados en la red social que detectaron que los enlaces incluidos en dichos mensajes se contabilizaban como “me gusta”.


Dos usuarios estadounidenses han dicho basta y han interpuesto una demanda contra Facebook, acusándolos de cometer varios delitos al infringir las leyes federales sobre escuchas telefónicas y las leyes sobre protección de la privacidad del estado de California. El escrito acusa a la red social de monitorear, explorar, analizar y transmitir a terceras compañías la información útil que se intercambian los usuarios mediante mensajes, poniendo en duda todo el mecanismo de seguridad que supuestamente implementa la web.
El objetivo de estas dos personas es claro, esperan que la medida iniciada por ellos se haga popular y más gente tome una decisión similar. Si lograran lo que se proponen, un aluvión de denuncias podría caer sobre Facebook y multitud de críticas desde todas las fuentes podrían ponerles en su punto de mira. Es aquí cuando nos planteamos la pregunta que titula este artículo, ¿sería posible ganar esa batalla legal?
Facebook es una de las compañías más poderosas de todo el mundo. Sus ingresos anuales son desorbitados y su influencia en el mundo occidental es más que notable. Sin embargo, poniéndonos en la situación en la que usuarios de todos los lugares del mundo tomasen en masa cartas en el asunto e inicialen represalias contra esta situación, algún tipo de repercusión debería de surtir efecto. Si estas personas ganasen el hipotético juicio, podría acabarse el chollo de Facebook y más tarde, de otras empresas.
Todo este tema es ahora mismo casi una utopía, pero si los denunciantes americanos lograrán vencer su duelo particular, quizá en no mucho tiempo esté más cercano a la realidad. Hay un dicho que dice que la unión hace la fuerza, y la gente empieza a estar cansada de todo este tema, principalmente porque internet se ha convertido ya en muchos casos, en una herramienta que va más allá del simple ocio, y se utiliza para movimientos importantes para los usuarios.

3 ene. 2014

Para estrenar este año 2014 vamos a explicar la forma de que podamos descargar vídeos o listas de reproducción de youtube, u otros servicios, a nuestro ordenador.

Como bien sabéis, hoy día es extraño encontrar a alguien que no utilice los servicios de Youtube o similares en su día a día, incluso para su trabajo. Pero, ¿qué ocurre cuando no disponemos de conexión a Internet  En ocasiones puede que necesitemos visualizar vídeos en otro lugar donde no tengamos acceso a la red y ahí entra en juego la posibilidad de descarga.

Hay múltiples páginas que lo hacen de manera online, pero hoy vamos a ver como hacerlo mediante una simple terminal de Ubuntu.


Lo primero que necesitaremos es descargar el software youtube-dl en nuestro equipo.

sudo apt-get install youtube-dl
Cuando esté descargado nos posicionaremos en el directorio donde queremos guardar el vídeo, o los vídeos. Tened cuidado con esto porque youtube-dl descarga el contenido en el directorio activo a la hora de ejecutar sus instrucciones. Por comodidad, elegiremos el directorio de vídeos del sistema.

cd vídeos
Ahora solo tenemos que descargar nuestro vídeo, de esta forma:

youtube-dl http://www.youtube.com/watch?v=XXXXXXXXXX
Después de un rato, tendremos nuestro vídeo listo para ser visionado. Como decíamos anteriormente, youtube-dl soporta otros proveedores de internet, diferentes de Youtube; para ver la lista introduciremos el siguiente comando.
youtube-dl --list-extractors

Si deseamos descargar una lista de reproducción completa, es así de sencillo:
youtube-dl -citk --max-quality FORMAT http://www.youtube.com/playlist?list=XXXXXXXXXXX

 Los argumentos de línea de comandos utilizados en el comando anterior son los siguientes.

-c: reanudar los archivos de vídeo descargados parcialmente
-i: continuar en errores de descarga
-t: uso del título de vídeo que el nombre de archivo
–max-quality FORMAT: descarga de vídeo en el formato de alta calidad


---------------------------------------------------------------------------------------------------
Para los que os de problemas al intentar descargar los vídeos
---------------------------------------------------------------------------------------------------

Esto es lo que he hecho:
(Actualizar el programa)
sudo youtube-dl -U

Despues me parecio este mensaje:
"Hi! We changed distribution method and now youtube-dl needs to update itself one more time.
This will only happen once. Simply press enter to go on. Sorry for the trouble!
From now on, get the binaries from http://rg3.github.com/youtube-dl/download.html, not from the git repository.


Done! Now you can run youtube-dl."

Se quedo el cursor parpadenado y...

Presioné la tecla enter.

Lo probe y funciona.