viernes, 19 de febrero de 2010

Vitamin D - monitoreo y vigilancia via webcam

En muchos casos, aplicar un sistema de seguridad para un hogar o una oficina puede resultar muy caro, con el problema adicional de que dicho sistema excede las necesidades del cliente. Hemos visto que muchos de estos sistemas poseen costos muy altos para la instalación de una sola cámara, y dichos costos sólo se justifican luego de que se agregan más cámaras con el objetivo de mantener una cantidad mayor de puntos de vigilancia. Para muchos usuarios, sólo basta con vigilar una puerta de entrada, un acceso a un depósito o una silla cercana a una terminal. Además de la vigilancia en sí, es muy importante que puedan contar con un sistema de grabación que conserve los puntos más importantes, ya que lo típico de los sistemas de seguridad es la cantidad de "filmación desperdiciada" que se acumula. Si bien ahora estamos en la era digital y no hay que preocuparse por cintas, a nadie le interesa adelantar cuatro horas de vídeo para observar seis o siete segundos de actividad.




Vitamin d ofrece todo esto. En primer lugar, es un software de vigilancia compatible con Windows y Mac que requiere como mínimo de una cámara web, aunque también es compatible con las más costosas cámaras de red (también llamadas cámaras IP). El programa permite detectar movimiento tanto de personas (marcadas con un rectángulo amarillo), u otros objetos (con rectángulo azul). La detección funciona incluso en lugares que pueden bloquear fácilmente la visión como un jardín, y como si eso fuera poco, el programa se limita a almacenar los momentos en los que se detectó movimiento, llevándonos directamente a la acción. Otra función muy útil del programa es la creación de reglas. Si por ejemplo, nos interesa ver la actividad que ha habido en una región específica de una sala o cuántas veces se ha cruzado una puerta, es posible indicarle al programa la región que deseamos, y procederá a mostrar todos los vídeos que concuerden con la regla que acabamos de crear. Como toque final, el programa también puede enviar alertas por correo electrónico, incluyendo una miniatura tomada con la cámara.




El programa cuenta con una versión gratuita que soporta solamente una cámara, y que a decir verdad puede llegar a ser suficiente para muchos usuarios. En caso de ser necesario un soporte para cámaras adicionales, Vitamin d cuenta con dos versiones adicionales. La Básica tiene un costo de 49 dólares, permite hasta dos cámaras y una resolución de 640x480 píxeles (la versión gratuita está limitada a 320x240). Por otro lado, la versión Pro es idéntica a la Básica salvo por el detalle de que se pueden conectar una cantidad ilimitada de cámaras, o en otras palabras, tantas como el ordenador permita. Puedes probar a Vitamin d incluso con la webcam que esté integrada a tu ordenador o portátil, y comprobar por ti mismo si el programa te ofrece lo que necesitas.


Sitio oficial: clic aquí

Roban contraseñas de forma masiva

Alertan de un ciberataque que ha comprometido información sensible en cerca de 75.000 sistemas y 2.500 organizaciones públicas y privadas a lo largo y ancho del mundo civilizado. Claves bancarias, entre otros importantes datos, han sido robados por una red de hackers provenientes de China y Europa. La banca online, algunas organizaciones gubernamentales (pentágono incluído) y multitud de personas anónimas han visto saqueadas sus cuentas virtuales sin saber siquiera que estaban en peligro ¿Te habrá tocado a vos?.

La seguridad de los sistemas informáticos mundiales se ha visto comprometida en un masivo ataque desde China y algunas partes de Europa. Los hacker no han tenido piedad y han corrompido multitud de ordenadores a través de un virus que se transmite por correo eléctronico o mediante enlaces a páginas corruptas y que les ha permitido obtener claves bancarias y contraseñas de acceso a redes sociales. Los especialistas de la compañía de seguridad NetWitness han llamado a esta infección "Kneber botnet" y alertan de lo sofisticado de este ciberataque que ha tardado un mes en ser detectado. La estrategia es tan avanzada que el paquete infeccioso constaba de 30 aplicaciones cuya finalidad era sortear incluso los programas de seguridad de los internautas. Apenas un 10 % de los antivirus detectan este tipo de infección tan elaborada.

Han sido saqueados unos 75.000 computadoras en 196 países de todo el mundo. Los más afectados son Egipto, México, Arabia Saudí, Turquía y EEUU. En España han caído unos 1.400 sistemas informáticos. La información robada afecta a unas 2.400 empresas privadas y agencias gubernamentales internacionales. Entre las compañias que han sido burladas por estos hacker se encuentran Merck & Co., Cardinal Health Inc., Paramount Pictures y Juniper Networks Inc., como parte de las empresas asaltadas, además de 10 agencias de gobierno, entre ellas la representante más emblemática del espionaje norteamericano (sí, la que tiene forma de polígono de 5 lados).

El pentágono guarda silencio "por motivos de seguridad nacional" pero algunas fuentes citan que incluso esta entidad podría haber sido atacada por los virus a trevés de la cuenta de correo de un soldado. La consultora ha encontrado también más de 60 páginas financieras o de compra y venta de las que se ha robado información, entre ellas PayPal o Ebay. En España han caído sitios web relacionados con bancos del grupo Santander (Open Bank, Banesto y Banco Santander).

NetWitness descubrió un caché de 75 Gb de datos robados incluidas 68.000 credenciales de acceso corporativo, datos de registro de cuentas de usuario en Facebook, Yahoo y Hotmail, 2.000 archivos de certificados SSL y una gran cantidad de documentación muy detallada sobre información de identidad. Además, los sistemas comprometidos por la botnet también permiten a los atacantes el acceso remoto dentro de la red en peligro, señaló la compañía.

La compañía de seguridad ha analizado las direcciones IP asociadas a los ataques y han encontrado una treintena de ellas, de las cuales la mitad corresponden a usuarios ubicados en China, que últimamente se muestra muy beligerante con todo lo relacionado con la Red. El resto pertenece a diferentes regiones europeas. Esto nos alerta de que nunca podemos bajar la guardia.

Consejo de amigo: tengan mucho cuidado con abrir ningún archivo que adjunte el email y tampoco entren en páginas sospechosas. Es la mejor (y a veces la única) forma de evitar un saqueo cibernético.

Enlaces Fuente: Netwitness

Google Buzz queda abierto a hackers por un error de programación

Cross Site Scripting
Google Buzz queda abierto a hackers debido a error de programación


Un conocido error de programación dejó el flamante servicio Buzz de Google abierto para intrusos interesados en asumir el control de las cuentas de sus usuarios.

Google Buzz ha recibido fuertes críticas después de su lanzamiento. Según reportes iniciales, una falla en la versión móvil habría hecho posibles, al menos en teoría, ataques de tipo cross-site scripting.

Microsoft, por su parte, ha asegurado que "nadie se interesa por Buzz", mientras que el gobierno de Canadá investiga la política de privacidad de nuevo servicio de Google.

La última noticia negativa en torno a Buzz ha sido presentada por el experto en seguridad informática Robert Hansen, presidente de SecTheory, quien afirma que Buzz pudo ser fácilmente hackeado. El propio Hansen recibió la información de un hacker denominado TrainReq, conocido en círculos de hackers por haber intervenido la cuenta de correo electrónico de Miley Cyrus, desde donde hurtó fotografías que luego difundió sin autorización de la artista.

Hansen indica que los programadores de Google han cometido un error y que el servicio pudo ser fácilmente intervenido por intrusos, aprovechando el denominado Cross Site Scripting, que permite ejecutar código maligno en servidores ajenos (en este caso el de Google).

Así, un intruso pudo publicar un texto en la cuenta de un usuario de Google y usarlo posteriormente para phishing. Considerando que los conocidos del usuario creen que el mensaje proviene de esta persona, es posible inducirles a hacer clic en enlaces que de otra forma no hubieran activado, explica Hansen.

Google solucionó el problema inmediatamente, situación que fue comprobada por el propio Hansen. En efecto, el script en cuestión ahora es presentado únicamente en formato de texto, sin ser interpretado ni ejecutado por el navegador.

Según Hansen, se trata entonces de un bochornoso error para una compañía tan grande respetada como Google. El experto concluye preguntándose cómo es posible sentirse seguro con toda la información que Google recaba de sus usuarios cuando la empresa no está en condiciones de asegurar adecuadamente sus propios servicios.

Más Información sobre Cross Site Scripting en Wikipedia
Fuentes: PC World y ha.ckers.org

Robame! Por favor!

Para varias personas es importante especificar el lugar donde se encuentran a cada momento ya que les puede brindar la posibilidad de concretar reuniones de negocios o encuentros con amigos. A pesar de que es una moda candente entre la gente informatizada de hoy, el peligro está en expresar tan abiertamente dónde uno se encuentra. Todo el mundo puede tener acceso a esa información. “Amigos” que apenas conoces o que se acoplan a tu red por el sencillo acto de tener una agenda abarrotada de contactos pueden ser tu peor compañía de viaje. Por un lado, cuando salís de vacaciones, lo hacés de madrugada mirando hacia todos lados y tratando de que nadie te observe al partir con los bolsos, dejás recomendaciones a vecinos de confianza, le dejás la llave a un familiar para que encienda las luces de tu casa en la noche (además de darle de comer al perro). Pero todo eso es en vano ya que actualizás de manera constante tu posición en el planeta para que tus “amigos” sepan por dónde avanza tu travesía. Esto y dejar un cartel en la puerta que diga “No vuelvo en 15 días” sería lo mismo.

...todas esas casas que están vacías... Please Rob Me un sitio que te ayuda a reflexionar

Todo el mundo desea tener actualizada su red social al instante y eso delata la ubicación de cada uno. Mientras en Twitter aparece tu localización en el planeta, los ladrones calculan cuánto tiempo disponen para evaluar si van a robar tu hogar de a pié o si llevan un camión para cargar las cosas. El sitio Please Rob Me deja bien aclarado en su Web que no pretende hacer daño a nadie sino ayudar a tomar conciencia de cómo utilizar las redes sociales cuando nadie queda en casa. Su objetivo es demostrar en forma humorística una realidad que no debemos dejar que nos sorprenda con un mal trance. El sitio rastrea de manera automática en las redes sociales cuando los usuarios expresan que están en otro lugar que no es su casa y lo muestra en su página principal. Para los ladrones, esta ecuación equivale a “podemos ir a robarle”. Por supuesto que no se trata de volverse paranoico creyendo que todos los ojos están apuntando hacia nosotros, ni será cuestión de vaciarnos de amigos o abandonar la actividad en las redes sociales que tantos momentos gratos no brindan. En absoluto. Sólo hay que tener cuidado con lo que se escribe y, como siempre decimos, “a la suerte hay que ayudarla”. A Cuidarse.

miércoles, 17 de febrero de 2010

La interface que realmente necesita Andriod-TAT Home

En un congreso de Barcelona se presentó una nueva interface que aún esta en desarrollo (por desgracia para los usuarios de mobiles con Android) y es muy atractiva visualmente, ademas de poseer una usabilidad muy buena... Sólo miren:




Ahora nos resta esperar... :)

WI-FI con la velocidad de la luz

Investigadores estadounidenses optimizan la tecnología inalámbrica óptica aparecida en los años 70 y la convierten en un referente mundial de velocidad. Se alcanzan anchos de banda del orden de 1 gigabit por segundo, récord entre los sistemas sin cable y que pueden revolucionar las comunicaciones futuras. El truco está en la luz, infrarroja para más señas. Con ella es posible disparar las tasas de transmisión de datos y convertir los entornos cerrados en centros de información ultraveloz.
Las transmisiones Wifi habituales se basan en la radiofrecuencia. Los datos son transmitidos por microondas que son capaces de atravesar paredes y de alcanzar distancias considerables hasta alcanzar con eficacia el receptor. Sin embargo, Jarir Fadlullah y Mohsen Kavehrad, expertos del Centro de Información e Investigación de Tecnología de las Comunicaciones de la Universidad de Pennsylvania, han logrado superar todos los récords de velocidad en conexiones inalámbricas gracias al sistema óptico de transmisión de datos que están experimentando.
Su configuración logró enviar datos a través de una habitación mediante la modulación de un haz de luz infrarroja enfocada en el techo y recogiendo los reflejos utilizando un fotodetector especialmente modificado. Alcanzaron 1.6 gigabites por segundo en sus primeros intentos, sin embargo, los científicos afirman que sus medidas muestran que el sistema podría soportar cuotas muy por delante del gigabit por segundo al que se refieren actualmente.

Los LED blancos de última generación serán los soportes perfectos para esta tecnología
Kavehrad y Fadlullah construyeron el sistema experimental utilizando un láser infrarrojo de baja potencia para así prevenir cualquier tipo de daño en los ojos o la piel. Enfocaron la luz a través de una lente, creando un punto elíptico en el techo; después utilizaron un detector de luz de alta sensibilidad, llamado "fotodiodo de avalancha", para recoger la luz reflejada del techo. Utilizaron una lente holográfica plástica para recoger la suficiente cantidad de luz reflejada del punto en el techo y enfocarla en el área activa del fotodiodo. Gracias al uso de la lente, pudieron transmitir una señal óptica de un gigabit por segundo a través de una habitación de alrededor de 8 metros de largo por 4 metros de ancho.

Los entornos cerrados son ideales para la transmisión óptica
Además de conseguir estas altísimas velocidades sin necesidad de cables, las transmisiones ópticas no afectan a los equipos electrónicos, dispositivos édicos o sistemas de navegación. Por otro lado, son más seguros que las radiofrecuencias porque no pueden ser vulnerados desde el exterior. Afirma también que, al contrario que con las radio frecuencias, la región espectral de toda la luz—la infrarroja, la visible y la ultravioleta—no está regulada a nivel mundial. Esto podría facilitar la comercialización de redes inalámbricas ópticas puesto que el espectro de las radiofrecuencias se encuentran ya bastante congestionado.
Entre sus desventajas encontramos el uso exclusivo en espacios cerrados que permitan la captación directa de la luz infrarroja que emiten los dispositivos. Hablamos de una tecnología de corto alcance, que sólo puede aprovecharse en habitaciones y salas donde la señal pueda viajar sin encontrarse obstáculos y llegar hasta el receptor específico.

Los láseres infrarrojos consiguen alcanzar 1 gigabit por segundo
Kavehrad advierte que “hay que llevar a cabo muchos procesos de ingeniería” antes de que las redes inalámbricas ópticas se conviertan en una realidad. En su sistema experimental, él y Fadlullah utilizan láseres, transmisores y receptores que no están diseñados para las comunicaciones; todo ese equipamiento debe ser optimizado para su uso con redes de datos. Sin embargo, afirma Kavehrad, si el desarrollo de los LEDs blancos para la luz interior continúa con su ritmo actual, podría ser posible tener redes inalámbricas ópticas dentro de 3 años. El futuro de esta tecnología parece muy prometedor pues también existen empresas como Intel, InterDigital, Siemens, Sony, Samsung, Mitsubishi y Sanyo, que están llevando a cabo investigaciones dentro de este sector. La luz es la solución.

Fuente: Tecnology Review http://www.technologyreview.com/communications/24522/?a=f

martes, 16 de febrero de 2010

Windows Phone 7 - Es tan bueno como parece?

Microsoft presentó una nueva version de su sistema operativo para mobiles que parece ser muy prometedora. Dicen que quieren alcanzar la usabilidad del Iphone OS y obtener las funcionalidades de Android. El video muestra algo bastante prometedor... solo resta esperar a tenerlo y poder probarlo nosotros mismos para decidir ;)



Ya esta disponible el Kindle Development Kit (KDK)

El KDK ya esta disponible en Limited Beta. Para llegar a ser parte del KDK limited beta, hay que solicitar el poder ser un beta developer. Para eso hay que llenar un form y enviarlo para que te acepten y puedas descargar el KDK. Este kit incluye codigo de ejemplo, documentacion, el simulador del Kindle, etc...
Recordar, que había que registrarse con su email previamente para que la gente de Kindle nos envíe un email avisandonos de que ya esta disponible para su descarga.

Solo resta probar y ver que onda, no?