Archive for the ‘ Tecnología e Internet. ’ Category

Tutorial: Como romper sistemas de protección

El equipo de Cazadores de Mitos (MythBusters) intentó romper medidas de seguridad electrónicas de varias formas. Algunas funcionaron y otras no. Entre las que funcionaron se encuentran las siguientes:

  • Cerraduras de escáneres de huella dactilar de un ordenador (como la que llevan algunos modelos de IBM/Lenovo ThinkPad para iniciar la sesión de Windows) y de una cerradura de puerta por huella y código numérico que según el fabricante era “inviolable” . Se saltaron ambos sitemas de protección de tres maneras tras conseguir la huella dactilar de Grant, la única persona autorizada a abrir ambas cerraduras (la del ordenador y la de la puerta).

    Como se puede ver en el video pudieron abrir/autorizar el acceso de ambos utilizando un molde de la huella hecho en látex y en gel balístico. Pero también funcionó una simple fotocopia en papel blanco colocada sobre el escáner de la puerta.

    • Sensor térmico o detector de calor que hacía saltar la alarma cuando entraba una persona en la habitación: la mayor temperatura corporal de ésta respecto a los objetos inertes de la habitación era rápidamente detectado por el sensor. Pero pudieron evitarlo de dos maneras: visitiendo un traje ignífugo de los que utilizan los bomberos y, aún más divertido, colocándose detrás de un cristal —o simplemente colocando un cristal delante del detector. El crital bloquea el paso del infrarrojo y por tanto las ondas de calor. Por cierto que no funcionó el método de cubrirse de barro como hacía Schwarzenegger en la película Predator, aunque probablemente la temperatura del cuerpo y la del barro en el estudio eran mayores que las temperaturas en la película donde ambos están recién mojados por el río.
    • Sensor de movimiento por ultrasonidos: un sensor por ultrasonidos emite una alta frecuencia que recorre la habitación y rebota en las paredes y obstáculos que hay en ella. El sensor conoce el tiempo que tarda en volver la onda rebotada, de modo que si algo se interpone en su camino la señal de vuelta llegará antes al receptor y el sensor reconocerá que hay un intruso —y hará saltar la alarma. Consiguieron burlarlo de un modo tan tonto como utilizar una sábana. El intruso la llevaba desplegada de modo que cubría todo su cuerpo. La sábana absorbía la señal o una buena parte de ella y evitaba que el sujeto tras ella fuera detectado. También consiguieron engañar al sensor moviéndose muy despacio por la habitación —del orden de necesitar 20 minutos para recorrer apenas cuatro o cinco metros. En ambos casos hay que reconocer que dice muy poco a favor del fabricante del detector.

    (vía microsiervos)

    Rifle que implanta dispositivos GPS

    La empresa Empire North acaba de crear un rifle especial con el nombre de ID Sniper para las fuerzas armadas estadounidenses, que dispara un microdispositivo GPS que se implanta dentro de la piel de una persona a gran distancia y que permite rastrear la persona utilizando el sistema de posicionamiento global de satélites GPS.

    Según la empresa la persona solo siente el equivalente a una picada de mosquito y el dispositivo no es dañino para la persona.

    Ya me imagino esto utilizándose no solo en guerras sino que en misiones de espionaje y control de multitudes y anti-terrorismo. La próxima vez que creas que te picó un mosquito mas te vale que te pases un dispositivo de rayos X y un detector de metales para asegurarte que no te han violado…

    (visto en menéame)

    Palomas mensajeras, más rápidas que Internet

    Un negocio de circuitos de aventuras de Nueva Zelanda estudió en 2003 cómo hacer para que las fotos del día de las cámaras digitales de los turistas estuvieran disponibles en papel a las pocas horas de la aventura. No podían usar redes telefónicas, ni tecnología inámbrica y en todo caso las descargas resultarían muy lentas, de modo que recurrieron a las clásicas palomas mensajeras como ayudantes. Sujetando con velcro tarjetas de memoria a las patas de las palomas dieron con un sistema que les permitía transmitir fácilmente unos tres gigabytes en seis minutos, lo cual superaría a muchas conexiones de «banda ancha» de la actualidad. Sin duda es más práctico que el IP Sobre Palomas Mensajeras, un protocolo «aviario/colombófilo» que se utiliza para explicar en broma lo flexible que es la base de Internet.

    (vía microsiervos)

    Tutorial: Ocultar un equipo en un entorno de red

    WindowsPara hacer que nuestro nombre y pc no aparezca en la red (solo se podrá acceder al pc desde la red conociendo el nombre o su dirección IP), seguir los siguientes pasos:

    Para ello es necesario usar el registro de Windows, pinchamos en Inicio después ejecutar, escribimos «regedit» y pulsamos aceptar.

    En el editor de registro nos vamos al siguiente registro, lo hacemos navegando por el árbol de directorios que tenemos en la parte de la izquierda hasta llegar a:

    HKEY_LOCAL_MACHINESYSTEMCURRENTCONTROLSETSET SERVICESLANMANSERVERPARAMETERS

    A partir de ahí creamos una nueva clave de registro, con la opción valor DWORD, poniendo como nombre de la nueva clave la palabra hidden.

    Como valor del nuevo registro asignaremos un 1, el valor le podremos insertar con tan solo hacer doble clic sobre la nueva clave que acabamos de crear (hidden) o seleccionándola y dando al botón derecho y se elige modificar.

    Solo resta cerrar el editor de registro y posteriormente reiniciar el sistema, los efectos de este cambio serán percibido después de minutos o incluso horas, todo esto depende del tiempo de actualización de la red local.

    (vía conocimientosweb)

    Impresionantes videos a cámara súper lenta

    Y ahora para los amantes del «break dance» aquí os dejo los mejores momentos del Red Bull BC One 2005 a cámara lenta:

    Discman en gravedad zero=giroscópio

    Un giróscopo es un objeto con una masa que gira en su interior. Su principal peculiaridad es que, por “culpa” de la conservación del momento angular, se resiste a cambiar el plano en el que se encuentra girando. En la ISS (Estación Espacial Internacional) se dedican a hacer, entre otros experimentos importantísimos, algunas demostraciones de física básica que son muy de agradecer.

    Puede verse en el vídeo cómo al principio hay una clara diferencia entre un discman con el CD girando dentro (al darle un toque oscila pero no gira desaforadamente) y otro discman apagado, que al darle un toque gira sin fin. Al unir dos o más giróscopos obtenemos un sistema de estabilización. Fíjense en que el conjunto es muy estable a pesar de la poca masa que tiene un CD comparada con la del discman completo.

    Además de servir para actuar sobre la estabilidad de un sistema, los giróscopos también sirven para medir nuestra posición. Algunos barcos llevan una brújula giroscópica, que consiste en un disco girando. Aunque vire el barco, el disco mantiene su plano de giro, apuntando siempre al sitio que le hayamos definido (suele ser el norte).

    Este efecto giroscópico es el responsable de que sea mucho más fácil mantener el equilibrio en una bici en marcha que en otra parada, por ejemplo. Las ruedas que giran “intentan” mantener su plano de giro, estabilizando la bicicleta en marcha.

    (vía CPI)

    Pasea en tercera persona

    ¿A que todos hemos jugado al GTA en tercera persona, manejando al macarra ese desde arriba? Pues ahora tú también puedes saber que se siente andando así con el Third Eye. Este aparato consta de una pantalla LCD de 2 pulgadas y una cámara que se sitúa detrás de ti, por encima de tu cabeza. La cosa consiste en que tu verás solo por la pantalla LCD, que será lo que la cámara capte. Vamos, que será como si llevases el mando de la play y te manejases a ti mismo.

    La cosa tiene su guasa y a mi por lo menos me gustaría experimentar la sensación de ver mi cuerpo mientras me muevo por la ciudad.

    (vía nopuedocreerquelohayaninventado)

    10 razones para no usar Vista

    1. No lo necesitas realmente – Piensálo. Vista no hace NADA que realmente Windows XP no pueda hacer, la única diferencia real es Directx10 y NINGÚN juego lo usa aún. De hecho John Carmack (padre del juego moderno) dice que no es ni siquiera necesario.

    2. Precio – La mayoria de la gente se ciega ante el precio sin ver que hay alternativas más potentes y funcionales a un precio menor e incluso GRATIS (como Linux). ¿No sería mejor, si te sobra el dinero, donarlo a alguna ONG?

    3. Sobreprecio — El precio es muy alto, pero además en países fuera de USA está inflado. Es más barato solicitar vista por Internet a la tienda americana que comprarlo en el propio país.

    4. Actualizaciones de hardware – aunque tengas un ordenador que corre perfectamente Windows XP si es algo antiguo tendrás que actualizarlo para poder usar Windows Vista (no olvidemos el punto 1). Vista requiere un equipo brutal para funcionar con fluidez.

    5. Drivers – La llaves de sonido y video están capadas por el momento y productos tan extendidos como las tarjetas Nvidia, entre otros muchos, presentan problemas que en XP son inexistentes.

    6. Algunos programas no funcionan –Antivirus, programas de Backups o seguridad actuales tendrán que ir directamente a la basura, versiones actuales de programas como Nero, particionadores de Paragon no funcionarán tampoco, y muchísimas aplicaciones muy extendidas, como Firefox, presentarán problemas (a mí me ha dado bastante quebraderos por ejemplo el 3d Max 8, que no puede usarse de los problemas que da y los cuelgues constantes aunque sí parece arrancar).

    7. Es un objetivo primordial de ataques — Aunque parece ser más seguro que XP es el objetivo primordial de ataques y ya se han descubierto varias vulnerabilidades. Además es un sistema operativo tremendamente pesado en cuanto a que está continuamente “preguntando” si estamos seguros de algo.

    8. Obligatoriamente multiusuario – si por cualquier razón decides no crear varios usuarios el sistema operativo practicamente te impedirá trabajar “friendote” a avisos sobre la inseguridad que supone usar una cuenta única (administrador) de usuario.

    9. DRM – Integración de mecanismos de copyright y anticopia integrados en el propio sistema operativo. Si quieres usar películas, música, etc sin licencia, olvidate de Windows Vista.

    10. Rocambolesca (por abusiva) licencia de uso: La enorme licencia que hay que aceptar para poder instalar Vista incluye clausulas excesivas como la limitación de transferencias, actualizaciones de hardware y perifericos, cómo nos conectamos, cómo imprimimos y un largo etc de cosas que de leerse realmente en lugar de presionar OK sistematicamente nos harían plantearnos realmente ¿Para qué voy a instalar “esto” en mi ordenador? ¿No merece la pena realmente probar otras alternativas que además son superiores en casi todo excepto en el precio y el monopolio?

    (vía deprisa.net)

    Tutorial: Convierte tu webcam en una cámara infrarroja

    Dando vueltas por TechEBlog doy con un interesante How To que nos enseña como convertir nuestra webcam común en una cámara infrarroja, que nos sirve, por ejemplo, para ver la señal emitida por un control remoto, entre otras cosas.

    Avances en la animación 3D facial

    Navegar en el aire

    Impresionante vídeo de un barquito de papel de aluminio flotando en una pecera de gas ultradenso llamado Hexafluorid.

    Tutorial: como utilizar la wireless del vecino con seguridad habilitada

    Primero de todo os pondré la lista de software que necesitamos para llevar a cabo el proceso:
    NetStumbler
    AirCrack

    Os explico, primero de todo, necesitamos encontrar nuestras víctimas, es decir, redes inalámbricas que esten al alcance de nuestro ordenador. Para ello utilizaremos el programa NetStumbler, una vez descargado, lo instalamos y dejámos que vaya encontrando redes. Déjalo un minuto más o menos.

    Ahora tenemos el canal (channel) de cada red inalámbrica, escogemos la que nos de más rabia, ahora solo se trata de descargarse el pack de AirCrack (un pack que incluye el airodump, y los descodificadores de los IV’s que interceptemos de cada red), cuando lo tengamos descargado, nos vamos a la carpeta bin (dentro de aircrack) y ejecutamos el airodump.

    Hasta este punto puede llegar todo el mundo, el problema esta en si nuestro driver de la tarjeta es compatible con el airodump. Sigamos:

    El airodump nos pide que pongamos un número, pues bien, arriba salen los nombres de las tarjetas de red que tengáis, poned el número de la que sea inalámbrica, aora os pide Hermes/Realtek o Aironet/Atheros, provad dos veces, una con cada, y a ver si os funciona, ¡ahora si! nos pide los channels de la red, podemos decirle todos (tardará mas tiempo) o le decimos directamente el de nuestra víctima (remember: con el netstumbler tenemos el channel), pues venga, ponemos el numero del canal, ahora tenemos que escribir el nombre del archivo en que se guardará, esto ya es de libre elección. Finalmente nos pregunta si queremos capturar solo paquetes WEP IV’s, si le decimos que no, la red tiene que ser obligatoriamente con protección WEP, sinó, decidle que no.

    Momento de decepción, ¿te ha devuelto un error? Prueba de actualizar el driver, si sigue sin funcionar, nada (no es compatible la tarjeta).

    Para los que superaron la aduana, es momento de dejar que el programa capte y capte WEP IV’s, cuando haya suficientes paquetes y se consiga la clave (cifrada) se descodifica, y aquí esta, la clave del vecino, ya esta todo listo para conectarse a su red.

    Electricidad inalámbrica

    Powercast es una empresa con un producto que muchos estabamos esperando. Es de agradecer que los equipos portátiles tengan comunicación inalámbrica, sin embargo, no nos escapamos de tener que utilizar el cable de corriente eléctrica para recargar la batería. La buena noticia es que Powercast ya tiene tecnología para “transmitir energía eléctrica de forma inalámbrica”. En realidad lo que se transmiten son ondas electromagéticas que posteriormente son convertidas en energía eléctrica.

    Por ahora se concetrarán en ofrecer dispositivos periféricos con esta tecnología (como en ratones y teclados). De esta forma podrás tener este tipo de dispositivos permanentemente sin cables.

    Edita cualquier página Web a tu antojo

    Ideal para bromas, fakes y engañar a tus amigos (o enemigos).

    Pasos a seguir:

    -Entrar en la web que quieras modificar.

    -Pegar este código (javascript:document.body.contentEditable=’true’; document.designMode=’on’; void 0) en la barra de direcciones de tu navegador, y le das al enter.

    Podrás editar, modificar, reordenar la página web que quieras. Cuando hayas modificado todo lo que quieras, simplemente haz una captura de pantalla y listos! De esta manera se pueden crear bromas en questión de segundos como la siguiente.

    Con sólo un click puedes ayudar a millones de niños refugiados

    *-Le he puesto todas las categorías a la noticia porque merece la pena que toda la gente ayude. -*

    ACNUR y Microsoft lanzan la campaña ‘Un click por la causa’.

    Cada búsqueda realizada en esta dirección supondrá una donación de un céntimo de dólar.

    El total del dinero recaudado asciende ya a 100.000 dólares (casi 117.000 euros), porque la compañía informática ha donado esta cantidad como «garantía mínima».

    El 80% de la recaudación será destinado a la formación de los niños en los campos de refugiados y el 20 % restante se dedicará al deporte, puesto que, según Castro-Pita, es una «lengua unificadora» que hace a los niños tener un objetivo común.

    El representante de ACNUR en España ha declarado que esta campaña está enfocada a ayudar a los niños a «aprender y a jugar», para así «cambiar su futuro» mediante la educación, la salud y el deporte.

    En el mundo, el grupo de refugiados más importante está compuesto por nueve millones de niños, «que no han tenido infancia y que están acostumbrados al terror, a los bombardeos y a la guerra», en palabras de Castro-Pita.