Archive for the ‘Ciencia’ Category

Elvis Presley está vivo – Al menos en el aeropuerto de Amsterdam

Saturday, December 6th, 2008

¿Te has percatado de que hay muchos gobiernos que están encantados y felices por introducir nuevos medios electrónicos de identificación de los que en realidad no tienen ni idea para que ni como funcionan?. Siempre dicen que este tipo de cosas harán mas fáciles las identificaciones, mas seguras y todo ese tipo de cosas.

Ahora bien, la última “prueba” es un vídeo del investigador de seguridad Jeroen van Beek, quien creó un documento falso que fue aceptado como bueno en el aeropuerto de Amsterdam el pasado mes de Septiembre.

La esencia del test era demostrar que los pasaportes electrónicos, o ePassports, pueden ser fácilmente creados por cualquiera con algo de conocimiento técnico, el suficiente como para alterar una imagen, nombre, nacionalidad o cualquier otra credencial.

Si quieres evidencias de que Elvis está vivo el siguiente vídeo seguro que te convence.

Visita la página de thc epassport para saber mas acerca de las actuales inseguridades con las que nos protegen nuestros gobiernos de ataques terroristas.

Fuente: Ciberprensa.com

Alex Celi

Robot que copia nuestras expresiones

Thursday, October 30th, 2008

David Hanson es un ex-trabajador de Disney especializado en animatrónica que ha diseñado algunos de los robots más realistas del mundo. Sus creaciones son famosas en todo el planeta por el increíble parecido que pueden llegar a tener con una persona real. Ahora, la Universidad de Bristol ha creado un sistema que permite a uno de sus robots —Jules- copiar las expresiones de quien se pone frente a él.

Con 34 motores instalados bajo la piel Jules puede llegar a ser increíblemente convincente. Su truco más famoso es copiar las expresiones de actores y personas que ve en los vídeos y puede hacerlo a gran velocidad -25 veces por segundo-. En la web de New Scientist hay dos vídeos más en los que se puede ver el robot en funcionamiento. La imitación de expresiones es una característica muy importante para robots que interactúan con humanos, contribuye a hacer creíble un mensaje. No hace falta ser un genio para darse cuenta de que es muchísimo más gratificante hablar con Jules que hablarle al aspirador robótico de casa —que además no responde-.

Jules es muy realista, pero aún no es perfecto. Y eso es un problema. Como señalan en New Scientist los robots con facciones realistas pueden conseguir a menudo el efecto opuesto al que buscan. La expresión facial es una parte tan importante de la comunicación no verbal que cuando no se imita a la perfección provoca una sensación inquietante. “Los estudios nos dicen que cuando un robot tiene demasiados rasgos humanos y trata de imitar el comportamiento de las personas con elevado realismo la gente puede reaccionar de forma negativa”, dice Kerstin Dautenhahn, experta en robótica de la Universidad de Hertfordshire.

Dautenhahn, que dice estar impresionada con la expresividad de Jules propone una interesante reflexión. Al exponer un robot que parece humano y actúa como tal ante niños o ancianos, estos pueden llegar a asumir que se trata de una máquina que también tiene sentimientos e incluso se puede dar el caso de que desarrollen vínculos afectivos. ¿Es ético tratar de crear un robot que “engañe” a personas vulnerables?¿Debemos crear entonces robots que tengan rasgos diferentes de los humanos?

Fuente: Gadgetoblog

Alex Celi

Un hombre logra volar a 200 km por hora durante diez minutos

Monday, May 19th, 2008

Un piloto suizo ha conseguido, gracias a un ala pegada a su espalda con cuatro reactores, volar durante diez minutos a 200 kilómetros por hora.

Según el hombre, el sistema es sencillo. Sólo hay que probar los cuatro pequeños reactores que lleva el aparato dentro de la avioneta.

Luego los motores se apagan, se lanza al vacío y es entonces cuando se encienden de nuevo. Si todo sale bien, se puede volar hasta 300 kilómtros por hora.

El piloto aterriza después con un paracaídas.

Alex Celi

Mythbusters: ¿las mujeres bonitas se tiran pedos?

Wednesday, January 2nd, 2008

Los chicos de Mythbusters a la caza de uno de los mitos más grandes de la civilización contemporanea: las mujeres bonitas no se tiran pedos.

Esto es parte de un episodio que nunca se emitió en la TV y aparentemente mostrado en un cine.

Fuente: Metafilter

Alex Celi

Mythbusters video mix – las mejores imágenes

Thursday, November 22nd, 2007

Este video lo encontré en la web y me pareció muy bueno. Es una pequeña recopilación de la serie Mythbusters que es transmitida por el Discovery Channel. Es una de mis series preferidas.

Alex Celi

Papel de aluminio dobla la capacidad de redes Wi-Fi

Wednesday, September 12th, 2007

Tome un trozo de cartón, cúbralo con papel de aluminio, pliéguelo y tendrá su propio amplificador de señal Wi-Fi.

Con una inversión mínima de tiempo y dinero es posible doblar la potencia de su red Wi-Fi. La información es proporcionada por el sitio Free Antennas, que explica detalladamente los procedimientos para crear antenas para distintos tipos de conexiones.

Antenas Wi-Fi casera

Si usted desea aumentar la capacidad de su red local puede descargar un modelo de antena parabólica casera. El modelo puede ser impreso directamente desde el sitio, luego transferido a cartón grueso que es recubierto con papel de aluminio. Y ya está: un flamante amplificador de señal.

Los autores del sitio indican que la capacidad de la antena puede variar, pero que en el mejor de los casos se puede doblar la capacidad de la antena Wi-Fi hogareña.

Fuente: FreeAntenass.com

Alex Celi

Gigantesca red zombi está lista para atacar en línea

Thursday, August 16th, 2007

Gusano Storm Worm

La red zombi más grande del mundo está compuesta por 1,7 millones de computadoras, que esperan un comando de activación para iniciar el ataque en línea más grande de la historia.

Hackers

Diario Ti: En algún lugar del mundo hay una persona con su dedo puesto sobre el botón rojo que activará el mayor ataque DDos (Distributed Denial of Service) visto hasta ahora. Normalmente, el primer paso para realizar un ataque de este tipo consiste en asumir el control de un gran número de computadoras, que son convertidas en “zombis” sin voluntad, o “bots”, que pueden ser controlados a distancia por intrusos. Si todas las computadoras son activadas simultáneamente para bombardear un sitio web o servidor simultáneamente, el acceso al sitio es bloqueado totalmente. En el peor de los casos, un ataque de tales características puede afectar a un país completo, como ocurrió en un ataque realizado contra Estonia hace algunos meses (ver artículo de referencia).

Normalmente, una red zombi incluye 10-20.000 computadoras infectadas, que pueden ser controladas remotamente y ser usadas, por ejemplo, para extorsionar a propietarios de sitios web.

Sin embargo, la red Storm Worm parece ser diferente. El gusano ha tenido una enorme propagación durante el último semestre, parcialmente como archivo adjunto a correo electrónico y parcialmente induciendo a usuarios descuidados a hacer en clic en enlaces hacia sitios malignos. Storm Worm se propaga, por ejemplo, mediante correo electrónico con el texto “Your system is infected, please click on this link” (su sistema está infectado, por favor haga clic en este enlace).

Solo durante las últimas dos semanas de julio se han registrado más de 415 millones de correo spam con el gusano Storm Worm. Si el sistema es infectado se instala en este un rootkit que es muy difícil de detectar y eliminar. El rootkit escucha en Internet, a la espera de un comando que lo haga entrar en acción.

Sin embargo, lo curioso con Storm Worm es que el comando en cuestión no ha sido enviado. Según Future Zone, actualmente habría 1,7 millones de PC infectados con Storm Worm en todo el planeta, esperando el comando que les activará como zombies. Según la fuente, una pequeña parte del “ejército de zombis” está siendo usado para propagar el gusano, en tanto que otra parte, igual de reducida, realiza ataques de prueba contra sitios anti-spam. Todo indica que se trata de ensayos previos a un inminente gran ataque.

Por ahora se desconoce quién controla la gigantesca red de zombis, ni cual es su objetivo. Sin embargo, si las 1,7 millones de computadoras son activadas para un ataque simultáneo, se trataría del mayor acto de sabotaje cibernético visto hasta ahora.

Fuente: Futurezone

Rutkowska consigue crackear y entrar en Vista otra vez, y van dos

Friday, August 3rd, 2007

Hace un año exactamente dimos la noticia acerca de “Windows Vista fué hackeado por una mujer al día siguiente de que Microsoft soltara el reto“. Pues bueno, de nuevo la chica ha hecho de las suyas y crackeó de nuevo el desastrozo sistema operativo.

Windows Vista Sucks

La polaca Joanna Rutkowska ha vuelto a utilizar su famosa Blue Pill para introducir código malicioso en Vista. Subió al estrado de Las Vegas y dijo: “voy a hablar de la protección kernel de Vista y de por qué no funciona”.

La conferencia dada ayer en BlackHat por Joanna Rutkowska volvió a sorprender por su claridad y detalle. Empezó leyendo un documento de Microsoft Vista en el que se decía que incluso los usuarios con privilegios de administrador no podían cargar código en modo kernel desautorizado en el sistema. Después se rió con sorna.

El año pasado, Rutkowska utilizó su famosa Blue Pill, un malware que se introduce en el sistema de virtualización de Vista y concede privilegios de supervisor.

Aunque Microsoft dijo haber solucionado este problema antes de que la última versión de Vista saliese al mercado, todavía existen muchas formas de atacar Vista, algo que Rutkowska probó ayer sobradamente.

Utilizando el controlador de NVIDIA como proxy para escribir código en el kernel, mostró cómo un rootkit es capaz de sobrepasar el sistema de seguridad kernel de Vista, que es el que supuestamente evita la entrada de código no autorizado.

El problema afecta no sólo al controlador de NVIDIA o ATI sino a casi todos los demás controladores de terceros. Peor aún, los controladores están tan mal escritos y su arquitectura tan mal diseñada que un usuario ni siquiera necesita tener una tarjeta gráfica NVIDIA o ATI instalada con el controlador para aprovecharse de ello. Basta con incluir el archivo del controlador junto a cualquier otro lote de código, colocarlo en algún lugar de la unidad C: y utilizarlo después como un vector de ataque.

Mas información

http://www.internetnews.com/security/article.php/3692276

http://uk.theinquirer.net/?article=41440

Alex Celi

Historia del Mundo en un minuto (imágenes)

Wednesday, August 1st, 2007

Historia del Mundo en un minuto reflejado en imágenes. Ver esta seguidilla de imágenes hace recordar muchos sucesos a mucho

Alex Celi

Estados Unidos prueba flota de aviones robots guerreros

Thursday, July 19th, 2007

Los Estados Unidos está preparando la flota robótica voladora mas avanzada del mundo, aviones que volarán en formación y de manera coordinada para misiones de ataque. defensa, reconocimiento y espionaje.

Aviones robot

El avión robótico de nombre “MQ-9 Reaper” (en donde “Reaper” en este caso es como decir “Destrozador” en Español), mide 11 metros (36 pies) de largo y 20 metros (66 pies) de ancho hasta las puntas de las alas, puede volar de manera autónoma a 483 kph (300 mph), alcanzar 15,240 metros (50,000 pies) de altura, cargar con 14 armas del tipo “Aire-a-Tierra” (o opcionalmente, 4 misiles del tipo Hellfire (“Fuego Infernal”) y 2 bombas de 227 kg (500 libras)), apuntar por medio de rayos láser y/o de radar, y todo mientras es dirigido por video a distancias de hasta 11,265 km (7,000 millas) por un humano que coordina la misión.

Fuente: http://www2.ljworld.com/news/2007/jul/16/us_readies_robot_air_attack_squadron/

Alex Celi