29 ago. 2014

Mover, rotar, o modificar un objeto que, en realidad, no está ahí. La técnica de la edición fotográfica en dos dimensiones roza a veces el milagro. Mientras el listón está cada vez más alto para la fotografía tradicional, la imagen en tres dimensiones es un mundo relativamente nuevo. Ahora, un nuevo software experimental desarrollado por investigadores de la Universidad Carnegie Mellon y la Universidad de California, sube un escalón: mover objetos de la imagen en el plano tridimensional y mostrar facetas de ese objeto que ni siquiera hayan sido capturadas por la cámara.





¿Cómo se puede modificar algo que ni siquiera existe? Tiene su truco. El software se alimenta de varias bases de datos de objetos tridimensionales; elige el más parecido y completa la información geométrica, de volúmenes, texturas, iluminación y temperatura del color. En su investigación, los creadores, dirigidos por Yaser Sheikh, explican que mediante el estudio de la estructura y la simetría, la herramienta puede llenar los espacios en blancos para volver a crear el objeto en su totalidad, o al menos, hacer una estimación de cómo sería.




“En el mundo real estamos acostumbrados a manipular cosas, levantarlas, moverlas… hemos creado un espacio en el que haya esa misma libertad de manipulación cuando se edita una foto”, afirmó Natasha Kholgade, del Instituto Carnegie Mellon, y una de las creadoras de esta beta que se puede descargar gratis en la página del Carnegie Mellon. "En lugar de editar 'lo que vemos' en la fotografía, nuestro objetivo es manipular 'lo que sabemos' sobre lo que hay detrás de la imagen".
Aún tiene puntos débiles. Los modelos de los que se alimenta la herramienta para completar las imágenes ya existentes son limitados y no siempre se ajustan de forma perfecta. Según los creadores, los puntos de error surgen sobre todo por el envejecimiento de la imagen o la iluminación, por lo que el software tiene la capacidad de medir la iluminación ambiental que tendrían las partes del objeto que no se ven y replicarlas.


Esta nueva herramienta fue en parte financiada por un premio de investigación de Google y presentada hace dos semanas en la conferencia SIGGRAPH —considerado el foro más prestigioso en el ámbito gráfico por ordenador— en Vancouver (Canadá). El diseño original fue para imagen digital. Sin embargo, los investigadores descubrieron que también se puede usar en fotos tradicionales, pinturas y como técnica para hacer animación a través de imágenes fijas. Crearon como ejemplo un ave de origami que, sobre la palma de una mano, se gira y levanta el vuelo hacia el fondo de un pasillo. El mismo vuelo que ya ha comenzado el 3D.


25 ago. 2014

Windows viene por defecto con un software de escritorio remoto que nos permite conectarnos fácilmente a otros ordenadores a través de Internet para poder controlarlos de forma remota, sin embargo, este software viene limitado en algunas funciones, por ejemplo, para ofrecer conexiones a localhost con diferentes fines.
La principal función del parche RDP Wrapper Library es habilitar la función de conexiones locales para el servicio de escritorio remoto nativo de Windows, RDP, de manera que un usuario pueda conectarse localmente a múltiples instancias locales, es decir, podremos controlar mediante el escritorio remoto de Windows varias cuentas de usuario instaladas en nuestro equipo al mismo tiempo.
RDP Wrapper Library aplica una capa intermedia de ejecución entre los procesos Service Control Manager y Terminal Services de Windows, por lo que el archivo original del escritorio remoto “termsrv.dll” permanece intacto, sin modificar, y se centra en cargar dicho archivo con unos parámetros diferentes a los habituales para permitir las funciones adicionales. Esto ofrece cierta garantía a los usuarios ya que no se detectará que se utiliza un sistema modificado, por lo que se garantiza la máxima integridad en las conexiones a la vez que no genera problemas con Windows Update.
RDP Wrapper Library foto
RDP Wrapper Library es compatible con los actuales sistemas operativos más modernos de Microsoft:
  • Windows Vista
  • Windows 7
  • Windows 8
  • Windows 8.1
Podemos descargar este parche de forma totalmente gratuita desde la página web de sus desarrolladores, StasCorp. Los desarrolladores de esta aplicación también han publicado el código fuente de la misma (actualmente programado en C++) de manera que cualquier usuario puede descargarlo, revisarlo, modificarlo y compilarlo por su cuenta.
Los sistemas operativos anteriores a Vista no son compatibles con este parche, por lo que no podrán aprovechar sus funciones.
Fuente:Softzone

20 ago. 2014

¿Utilizas algún cliente bittorrent a menudo para tus descargas P2P? Entonces habrás visto en multitud de ocasiones que, en función de los seeders que haya disponibles para un determinado archivo y, por otra parte, la velocidad máxima de descarga de tu contrato de ADSL, vendrá determinada la velocidad de descarga. Ahora bien, ¿y si un usuario ajeno con intenciones indeseables decide colarse en esta relación P2P para quitarte ancho de banda y reducir drásticamente la velocidad de tu descarga? Pues, en realidad, es realmente fácil hacerlo.
apertura-p2p-bittorrent

Bittorrent: Descargas P2P con intermediarios maliciosos

Florian Adamsky, investigador de la City University, en Londres, ha dado a conocer la metodología para este tipo de ataques sobre redes bittorrent en las descargas “colega a colega” -peer to peer, en inglés-. En un artículo publicado por Florian Adamsky podemos descubrir que, según la información que nos revelan, un exploit en el protocolo bittorrent permite a los atacantes conseguir una mayor velocidad de los “seeders” que otros usuarios que también estén realizando intercambios P2P. En su aspecto más negativo, como explica Adamsky, el exploit puede ser utilizado para establecer con los “seeders” una comunicación constante de solicitud de piezas de archivo, lo que impide la conexión de otros usuarios que verdaderamente pretenden la descarga.
Según alertan, el principal problema está en los intercambios con un reducido número de seeders y, sobre todo, en que otros intercambios con más participantes pueden ser atacados con botnets, en cuyo caso no hay capacidad para predecir cuál podría ser el impacto real. No obstante, también nos indican algunos de los programas que sí son vulnerables a este fallo de seguridad y, entre estos, los programas vulnerables, nos encontramos algunos nombres conocidos como Vuze. Ahora bien, uTorrent, el más extendido, no es vulnerable a este fallo que puede acabar con nuestro ancho de banda.
 Fuente: Adslzone.net

13 ago. 2014

La nueva generación de conectores USB está preparada para entrar a su fase de producción, según ha comentado el USB Implementers Forum. Como esperábamos, es reversible y cuenta con un tamaño similar al micro USB 2.0.
Lo que comenzó la compañía de Cupertino, Apple, con sus cargadores Lightning -introducido con el iPhone 5-, se ha llevado a cabo también con este nuevo tipo de conectores USB, los “USB Type-C”. Estos nuevos conectores están diseñados para funcionar en todo tipo de dispositivos y, sobre todo, dispositivos móviles tales como teléfonos inteligentes y tabletas, un sector donde es mayormente utilizado el micro USB 2.0, a excepción de Apple que utiliza el suyo propio -Lightning- y Samsung, que en algunos equipos utiliza el micro USB 3.0.
cuerpo-usb

USB Type-C, el candidato a próximo “cargador universal”

Desde tiempo atrás Europa pretende que todos los fabricantes de teléfonos inteligentes y tabletas, entre otros dispositivos correspondientes a la tecnología de consumo, utilicen un mismo “cargador”. En realidad, sus intenciones pasan por implementar un tipo de conector universal, que muy probablemente será el que nos ocupa en estas líneas, aunque después el fabricante tendrían aún opción para escoger entre diferentes intensidades y demás variables. A fin de cuentas, será otro intento más, como el de 2009, por normalizar las conexiones para ahorrar en cargadores y, además, cuidar el medio ambiente.
En cualquier caso, en cuanto al USB-Type C, es capaz de transportar hasta 3 A por cable y soporta hasta 5 A en sus conectores “reversibles”. La tasa de transferencia que puede alcanzar este tipo de USB es de 10 Gbps. Y, como hemos señalado anteriormente, una de las características más llamativas en un primer vistazo es el conector “reversible” al estilo Lightning, el cual nos permitirá introducir el conector en nuestro dispositivo sin importar su orientación.
En cuanto a su despliegue, por el momento es pronto para establecer una fecha concreta, lo que está muy claro es que la “estandarización” del mismo en el sector de la tecnología de consumo será lo que, finalmente, popularice a este conector. Y en este sentido, anteriormente se han estado manejando fechas como el año 2016 para implementar el “cargador universal”.
 Fuente: Adslzone

7 ago. 2014

Los piratas informáticos están día a día buscando nuevos objetivos vulnerables a los que atacar para poder realizar en ellos cualquier tipo de acción maliciosa, desde un simple ataque que deje sin servicio a una página web hasta un completo robo de datos de sus usuarios para venderlos más adelante en el mercado negro o utilizarlos con sus propios fines (suplantación de identidad, por ejemplo).
Según los últimos informes publicados en la red, un grupo de piratas informáticos rusos ha podido robar más de 1200 millones de credenciales (usuarios y contraseñas) junto a más de medio millón de cuentas de correo electrónico de diferentes páginas web de todo el mundo. Aunque probablemente las contraseñas se encontraran cifradas, los piratas informáticos intentarán descifrarlas para obtener el acceso y el control de las cuentas.
Este ataque informático es el más grande conocido hasta ahora. Junto a los credenciales y las cuentas de los usuarios también se ha detectado robo de material confidencial de las diferentes páginas web afectadas, tanto de las páginas web pequeñas como de las más importantes víctimas de estos ataques. Un primer estudio relaciona a este grupo de piratas informáticos con los culpables del pasado robo de datos en los servidores de Adobe, ya que los hacks utilizados en ambos golpes mantienen cierta relación entre sí.
robo_da_datos_banca_online_piratas informáticos
Por el momento no se ha facilitado la lista de los sitios web vulnerados ya que la mayoría de ellos aún siguen siendo vulnerables. En este ataque se han atacado páginas web tanto de cierta importancia tecnológica como pequeños blogs personales, lo que demuestra que los ataques se han realizado con el único fin de dañar las páginas web y recopilar el mayor número de datos posibles para posteriormente venderlos, probablemente, en el mercado negro.
De igual forma, si las contraseñas que utilizamos en los registros son seguras, largas y complejas es probable que no consigan acceder a ellas (siempre y cuando el cifrado haya sido el correcto por parte del servidor), de lo contrario, es posible que haya llegado el momento en el que debamos cambiar de contraseña por una más segura que utilizar en las plataformas online que utilicemos.
Fuente: Redeszone.net

3 ago. 2014

Ha pasado mucho tiempo desde nuestra sexta entrega sobre Hiren's Boot, hoy, por fin, ya tenemos aquí la séptima, en ésta ocasión continuaremos describiendo el material de trabajo que nos ofrece Dos Programs con un nuevo apartado dedicado a las pruebas de funcionamiento, Testing Tools es siempre una posibilidad a la hora de analizar a nivel funcional nuestro hardware.

Memtest86+

Esta es quizás la herramienta más común, introducida incluso en algunos gestores de arranque, Memtest86+ es capaz de analizar con precisión nostradámica cada una de las microcasillas de memoria y diagnosticar su falla por suciedad o mal funcionamiento.


Por desgracia un mal funcionamiento a nivel de hardware de la misma complica la reparación hasta hacerla inviable y precisar adquirir uno o varios módulos nuevos de memoria, para un correcto análisis desconectar uno de los módulos, analizar, invertir el proceso, analizar, repetir el proceso en todas las posibles posiciones de los módulos de memoria.

Gold Memory Diagnostic

Una alternativa a la anterior aplicación es gold memory, con una interfaz parecida en la que se muestra el progreso y los errores detectados así como una serie de acciones resumidas en una leyenda de mantenimiento disponible en el cuadro secundario de la ventana de trabajo.


El cuadro rojo muestra la leyenda de controles de acción justo bajo la barra de progreso del análisis.


Windows Memory Diagnostig

Llegamos a la tercera aplicación, en éste caso continuamos con el chequeo de memoria y ésta herramienta la está desarrollada bajo el nombre de Windows y es como tal propia del mismo, ya mencionamos con anterioridad en la descripción de Memtest86+ que, de hecho, algunos gestores de arranque contenían la herramienta antes mencionada como una utilidad propia del mismo, si bien ésta pertenece a Windows, en el grub de Ubuntu durante la selección de sistema operativo si, por ejemplo, lo instalaste tras instalar Windows, aparece Memtest86+, así pues Hiren's Boot recopila todo tipo de interfaces para el testeo del hardware a fin de asegurarse de procurar una fácil familiarización con el software, causa de un anterior uso por parte del usuario o técnico en cuestión.


Aquí podemos observar su interfaz:


System Speed Test

La cuarta utilidad de esta subsección la ocupa System Speed Test, que analiza el rendimiento del sistema en base al hardware y el sistema que ha de soportar, ésto incluye el como debería reaccionar el sistema de manera objetiva al hardware y compara línea de sucesos con predicción permitiendo diagnosticar el estado del sistema en base al rendimiento.


CPU Video Disk Performance Test

Básicamente compara, compara el rendimiento de la cpu en conjunción el el sistema informático con el de equipos similares y diagnostica su rendimiento, algo muy similar a la utilidad anterior.



Test Hard Disck Drive

Componente procedente de la tecnología de diagnóstico de discos duros  S.M.A.R.T. que divide los fallos en predecibles e impredecibles, siendo los primeros fruto de sobrecargas y fallos de voltaje y los segundos, fruto de fallas mecánicas. En la siguiente entrega de Hiren's Bott se hablara en profundidad de algunas herramientas con propósitos similares.




Video Memory Stress Test

Un test que somete a algo conocido como estrés a la conjunción del procesador o chipset gráfico por defecto en la placa y/o añadidos mediante tarjeta de vídeo (tarjeta gráfica), tiene muchísimas fases antes de la inicialización donde se requiere interacción con el usuario por cuestiones meras de aceleración del proceso acerca de la tarjeta de vídeo entre otras.