Inicio Blog Página 155

‘Vigilancia permanente’, las memorias de Snowden

0
‘Vigilancia permanente’, las memorias de Snowden- Azul Web

Edward Snowden, el experto informático que destapó los secretos de una masiva vigilancia sin control en EE.UU. en su último libro revela detalles de su trayecto por las agencias de inteligencia.

Edward Snowden reveló en 2013 un esquema masivo de espionaje por parte de EE.UU., en su último libro, compila las memorias de su trabajo con las agencias de inteligencia estadounidenses hasta su exilio en Rusia.

En 2013 filtró varios documentos clasificados de la CIA y la NSA que revelaban cómo el gobierno de Estados Unidos accedía ilegalmente a los datos y a las conversaciones privadas de millones de personas de todo el mundo. Ahora, desde el exilio, publica su autobiografía “Permanent Record” ‘Vigilancia permanente‘.

El Cubo de Rubik

‘Vigilancia permanente’, las memorias de Snowden- Azul Web

Durante las noches y durante varios meses, Edward Snowden aparentaba trabajar horas extras. Lo que en realidad hacia el el analista de inteligencia en la Agencia de Seguridad Nacional de Estados Unidos (NSA) era copiar documentos confidenciales de los servidores de la entidad a una memoria SD, que luego escondía en un cubo Rubik.

«En mi punto más paranoico, coloqué la tarjeta en la parte interna de mi mejilla, para poder tragarla de ser necesario», también utilicé mis calcetines para robar los datos secretos.”

Una tarea arriesgada

Trabaja en una de las instituciones más seguras del planeta, encargada de vigilar a criminales y terroristas. Si lo descubrían, podía pasar el resto de su vida en prisión.

A pesar del riesgo, estaba dispuesto a asumirlo. Luego de siete años de trabajar en centrales de inteligencia, había descubierto que el Gobierno de Estados Unidos tenía acceso casi ilimitado a los datos y a las comunicaciones privadas de millones de personas en el mundo. Él por sus propios ojos había visto cómo recolectaban la información de llamadas telefónicas, e-mails, conversaciones de Facebook y hasta videos o audios grabados sin autorización por computadores o celulares.

Vigilancia íntima

Snowden dejó en claro que sus excompañeros de la NSA tenían acceso libre a toda clase de información privada de los ciudadanos gracias a una poderosa herramienta llamada XKEYSCORE.

Snowden asegura que el personal de la agencia a menudo robaba fotografías y videos íntimos para usarlos como «una especie de moneda informal en la oficina». Señalo que otro de los usos de la herramienta era lo que denominó LOVEINT: espiar a los propios novios, esposos, amantes o parejas potenciales, sabía quienes y a que hora, los usuarios de la red entraban a ver porno.

‘Vigilancia permanente’, las memorias de Snowden- Azul Web

Indignado, y luego de pensarlo por mucho tiempo, decidió tomar varios documentos que demostraban tales abusos de agencias como el NSA y la CIA para filtrarlos a periodistas de todo el mundo.

Nada sencillo, teniendo en cuenta que trabajaba en El Túnel, una antigua base secreta de la Segunda Guerra Mundial ubicada en Hawái, que la NSA había adaptado como una de sus sedes. Una dependencia llena de cámaras, detectores de metales y reglas estrictas, como la de entrar sin smartphones.

La idea del cubo Rubik.

La memoria SD cabía perfectamente en el hueco que quedaba al levantar uno de los cuadros de colores del dispositivo, así que él simplemente la escondía ahí, la tapaba y luego salía por la puerta. Como los guardias sabían de su afición por armar los cubos, nunca se molestaban por revisarlos. Así, poco a poco logró sacar los documentos que en junio de 2013 le dieron la vuelta al mundo.

Snowden escribió el libro en Rusia –donde vive desde hace seis años–, publicada en Colombia por la editorial Planeta. En el texto hace un recuento de su vida y de las razones que lo llevaron a convertirse primero en un hacker espía y luego en un soplón.

Conflicto mental

Le tomó un tiempo pasar de esas dudas personales a decidir filtrar información confidencial de la agencia. Pero finalmente decidió arriesgarse y dejó un trabajo estable, un buen sueldo, una casa en Hawái y a su novia de toda la vida por un futuro incierto.

Con los datos en sus manos, y luego de contactar a unos pocos periodistas que había investigado en secreto, viajó a Hong Kong y les entregó la información. Cuando The Guardian, el Washington Post y otros medios publicaron los documentos, el mundo quedó horrorizado.

Snowden, no satisfecho con esto, decide revelar su identidad y explicar por qué había decidido hacerlo. Si bien muchos lo consideraron un héroe, otros lo vieron como un criminal, y el Gobierno de Estados Unidos lo pidió en extradición. Finalmente, y después de un largo viaje en diferentes países, pensaba llegar a Ecuador para solicitar asilo, terminó exiliado en Rusia, donde vive hoy.

Muy posiblemente seguirá viviendo en Rusia hasta su muerte, ya que en su país muchos lo consideran un traidor. El Gobierno incluso demandó a las editoriales de su nuevo libro por romper los protocolos de confidencialidad. Él, sin embargo, está convencido de que hizo lo correcto: “Antes trabajaba para el Gobierno, pero ahora trabajo para el pueblo. Y tardé casi 30 años en reconocer que había una diferencia”.

Navegador Tor troyanizado para robar bitcoins en la darknet

0
Navegador Tor troyanizado para robar bitcoins en la darknet- Azul Web

Hackers han utilizado una versión troyanizada de un paquete oficial de Navegador Tor para robar bitcoins en la deepweb o darknet, los cibercriminales han tenido bastante éxito; hasta el momento, su sitio pastebin.com contabiliza más de 500,000 visitas y el monto de lo hurtado haciende a más de US$40,000 en bitcoins.

Dominios maliciosos

Este nuevo Navegador apenas descubierto se ha estado propagando utilizando dos sitios web que afirman distribuir la versión oficial del navegador Tor en ruso. El primero de los sitios muestra al visitante un mensaje en ruso que dice que tiene un Navegador Tor obsoleto. El mensaje se muestra incluso si el visitante tiene la versión más actualizada del
Navegador Tor.

Navegador Tor troyanizado para robar bitcoins en la darknet- Azul Web

Traducido al español dice así:

¡Tu anonimato está en peligro!
ADVERTENCIA: Su navegador Tor no está actualizado
Haga clic en el botón “Actualizar”

Al hacer clic en el botón “Actualizar el Navegador Tor”, se dirige al usuario a un segundo sitio web con la posibilidad de descargar un archivo instalador de Windows. No hay indicios de que el mismo sitio web haya distribuido versiones para Linux, macOS o para móviles.

Navegador Tor troyanizado para robar bitcoins en la darknet- Azul Web

Ambos dominios, tor-browser.org y torproect.org, fueron creados en 2014. El dominio malicioso torproect.org es muy parecido al sitio original torproject.org; solo le falta la letra “J”. De hecho, para las víctimas de habla rusa, la letra que falta puede no levantar sospechas debido al hecho de que “torproect” parece una transliteración del cirílico. Sin embargo, no parece que los criminales se hayan basado en el typosquatting, porque promovieron estos dos sitios web en varios lugares.

Distribución

En 2017 y 2018, los ciberdelincuentes difundieron los sitios web del Navegador Tor troyanizado, utilizaban mensajes de spam en foros rusos. Los menajes contenían temas, incluyendo mercados de la darknet, criptomonedas, privacidad en Internet y evasión de censura. Específicamente, algunos de estos mensajes mencionan a Roskomnadzor, una entidad del gobierno ruso para la censura en medios y telecomunicaciones.

Navegador Tor troyanizado para robar bitcoins en la darknet- Azul Web
Navegador Tor troyanizado para robar bitcoins en la darknet- Azul Web

A principios del 2018, los ciberdelincuentes comenzaron a utilizar el sitio web pastebin.com para promocionar los dos dominios relacionados con el falso Navegador Tor. Concretamente los ciberdelicuentes crearon cuatro cuentas y generaron muchos textos optimizados para que los motores de búsqueda los clasifiquen en buenas posiciones para palabras que tocan temas como drogas, criptomonedas, omisión de censura y nombres de los políticos rusos.

La estrategia se basa en que una víctima realice una búsqueda en línea para palabras clave específicas y en algún momento terminará visitando uno de los textos generados. Cada uno de estos textos tiene un encabezado que promueve el sitio web falso.

Navegador Tor troyanizado para robar bitcoins en la darknet- Azul Web

Traducido al español diría así:

BRO, descarga Tor Browser para que la policía no pueda verte.

Los navegadores regulares muestran lo que está viendo, incluso a través de proxies y plugins de VPN.

Tor cifra todo el tráfico y lo pasa a través de servidores aleatorios de todo el mundo.

Es más confiable que una VPN o proxy y evita toda censura de Roskomnadzor.

Aquí está el sitio web oficial del Navegador Tor:

torproect.org

Navegador Tor con anti-captcha:

tor-browser.org

Guarde el enlace

Los criminales afirman que esta versión del Navegador Tor tiene capacidad anti-captcha, pero es totalmente falso.

Navegador Tor troyanizado para robar bitcoins en la darknet- Azul Web

Análisis

Este Navegador Tor troyanizado es una aplicación totalmente funcional. De hecho, se basa en la versión 7.5 del Navegador Tor que se lanzó en enero de 2018. Por lo tanto, las personas que no tienen conocimientos técnicos probablemente no notarán ninguna diferencia entre la versión original y la troyanizada.

El código fuente del navegados Tor está intacto Tor; todos los binarios de Windows son exactamente los mismos que en la versión original. Sin embargo, los ciberdelincuentes cambiaron la configuración predeterminada del navegador y algunas de las extensiones.

Navegador Tor troyanizado para robar bitcoins en la darknet- Azul Web

Los cibercriminales deshabilitaron la configuración para que el usuario pudiera actualizar la versión troyenizada, de esta forma aseguran continuar con su robo, incluso cambiaron el nombre de la herramienta de actualización de Updater.exe a Updater.exe0.

Mercados de la darknet

El único payload en JavaScript que se ha visto apunta a tres de los mayores mercados de la darknet de habla rusa. Este payload intenta alterar QIWI (un popular servicio ruso de transferencia de dinero) o billeteras de bitcoin ubicadas en páginas de estos mercados.

Navegador Tor troyanizado para robar bitcoins en la darknet- Azul Web

Una vez que una víctima visita su página de perfil para agregar fondos a la cuenta directamente mediante el pago con bitcoin, el Navegador Tor troyanizado intercambia automáticamente la dirección original a la dirección controlada por delincuentes.

Durante nuestra investigación identificamos tres billeteras de bitcoin que se han estado utilizando en esta campaña desde 2017. Cada billetera contiene un número relativamente grande de pequeñas transacciones; Esto sugiere que estas billeteras fueron realmente utilizadas por el Navegador Tor troyanizado.

Navegador Tor troyanizado para robar bitcoins en la darknet- Azul Web
Número de transacciones y de bitcoins recibidos para una de las billeteras de los delincuentes

Datos que pueden ser de tu interés

Dominios

  • torproect.org
  • tor-browser.org
  • onion4fh3ko2ncex.onion

Cuentas de pastebin

  • https://pastebin.com/u/antizapret
  • https://pastebin.com/u/roscomnadzor
  • https://pastebin.com/u/tor-browser-download
  • https://pastebin.com/u/alex-navalnii
  • https://pastebin.com/u/navalnii
  • https://pastebin.com/u/obhod-blokirovki

Direcciones de bitcoin

  • 3338V5E5DUetyfhTyCRPZLB5eASVdkEqQQ
  • 3CEtinamJCciqSEgSLNoPpywWjviihYqrw
  • 1FUPnTZNBmTJrSTvJFweJvUKxRVcaMG8oS

Fuente: Hispasec, Torproject, Hackwise

WhatsApp se integra con Google Assistant con nuevas funciones de voz

0
WhatsApp se integra con Google Assistant con nuevas funciones de voz- Azul Web

WhatsApp es una de las aplicaciones estrella en Android, es una de las apps más usadas por los usuarios. Google Assistant sigue ganando presencia en el sistema operativo. Por tal hecho, no es nada raro que en algún momento los caminos de las dos aplicaciones se fueran a juntar. Hace unas semanas se especulaba la posibilidad de que el asistente leyera los mensajes de la app. Ahora se anuncian nuevas funciones.

De hecho hace tiempo se podían envira mensajes por whatsapp utilizando Assistent, pero no es precisamente de lo que aquí hablaremos

La integración entre WhatsApp y Google Assistant avanza un poco más. Se permite que realicemos más comandos usando el asistente dentro de la popular aplicación de mensajería. Todo ello sin que vayamos a tener que tocar el teléfono.

Una de las funciones que se habilita en esta integración es poder hacer llamadas o videollamadas en WhatsApp usando comandos de voz. Tendremos que pedirle al asistente que llame o haga videollamada para un usuario mediante un comando de voz. De momento es algo que se puede usar ya en inglés, pero no sabemos cuándo será posible en castellano.

WhatsApp se integra con Google Assistant con nuevas funciones de voz- Azul Web

Es un paso importante en una mejor integración entre las dos aplicaciones. Era algo que muchos usuarios en Android estaban esperando, porque da muchas posibilidades de uso, por lo que seguro que se ve con buenos ojos esta integración, que facilita el uso de la misma.

No sabemos si esta integración entre WhatsApp y Google Assistant va a tener una expansión rápida, aunque podemos ver que es un primer paso en este sentido. Por lo que puede que haya más cambios en marcha en este sentido.

En español no es posible usar de momento estos comandos de voz. Por lo que tendremos que esperar un poco para sacarle partido a esta integración entre WhatsApp y Google Assistant en Android.

Uber permitirá grabar el audio de los viajes para aumentar seguridad.

0
Uber permitirá grabar el audio de los viajes para aumentar seguridad.- Azul Web

En la actualidad cualquier medio de transporte es inseguro, los que se usan por medio de apps, posiblemente suelan ser un poco más seguros, pero con frecuencia ambas partes, conductor y usuarios, suelen tener cada uno su riesgo durante un viaje; con el uso de las apps, las autoridades pueden contar con más pruebas para investigar los hechos.

Grabación de audio

La empresa Uber anuncio este miércoles que permitirá tanto a pasajeros como conductores grabar audio durante sus viajes, esto en primera instancia en Brasil y México y en República dominicana durante noviembre, La app contará con una nueva función, y éste, podrá contar como prueba ante una denuncia.

“La grabación del audio se suma a otras cosas que hacemos; creemos que la grabación del audio puede ayudar a resolver ciertos problemas que hemos escuchado de los conductores y usuarios. Los hechos de lo que realmente pasa en un viaje a veces no se conocen y si se sienten incómodos o ansiosos, queremos que la gente se sienta como que las luces están vigilantes y que tienen herramientas, ambos, para mantenerse seguros y creemos que eso nos lleva a mejores resultados y mejor comportamiento y si algo sale mal tenemos más datos para que podamos hacer una mejor recomendación”, dice Sachin Kansal, director global de producto de Uber.

Durante el evento Uber Destino 2019, el primero en materia de seguridad que la firma lleva a cabo en Latinoamérica, Kansal realizo una demostración de esta nueva función, la cual se activa en el momento en que tanto el conducto como el usuario lo deseen.

El audio que se graba permanece en el smartphone en un formato encriptado, de esta manera nadie podrá escucharlo a menos que este sea solicitado y enviado en un reporte al equipo de soporte de Uber para ser usado en una investigación, menciono Kandal.

Aún quedan detalles pendientes como el tiempo de retención del audio en la aplicación.

La inseguridad que se vive a nivel mundial preocupa a este tipo de empresas, otras apps de movilidad también han añadido esquemas más robustos de seguridad, como la incorporación de cámaras dentro de los autos en el caso de DiDi, aunque estas medidas puedan parecer controversiales por temas de privacidad.

Uber permitirá grabar el audio de los viajes para aumentar seguridad.- Azul Web
Uber permitirá grabar el audio de los viajes para aumentar seguridad.- Azul Web

La Organización para la Cooperación y el Desarrollo Económico (OCDE) afirma que, en temas de transporte, las personas en general confían más su seguridad en la apps de movilidad que en servicios de transporte público.

Sin embargo, medidas como éstas pueden parecer invasivas ante lo que Kansal advierte que se usarán bajo lo que marca la ley y protegiendo los datos del usuario.

“Tenemos una política muy específica de cómo se maneja esta información y seguimos los procesos de ley para ello”, dice en entrevista.
Selfies como verificadores

Kit de seguridad

Adicional a las grabaciones durante los viajes, Uber anuncio un par más de medidas nuevas que buscan robustecer su kit de seguridad, ambas, desarrolladas a base Inteligencia artificial para verificar la identidad de los conductores.

Uber permitirá grabar el audio de los viajes para aumentar seguridad.- Azul Web

Una permitirá el reconocimiento facial, a manera de selfie, para que el sistema valide la identidad del conductor y la otra permitirá escanear documentos oficiales, como pasaporte o licencia, directamente en la app y tras un análisis de datos el sistema le dará permiso, o no, al conductor para prestar sus servicios.

Uber anuncio que a todas estas medidas de seguridad se sumarán también otras medidas en los próximos meses como el enlace directo al 911 desde la app de Uber en México y programas, en Brasil, enfocados en conductoras mujeres para que los viajes que reciben sean solo de otras mujeres o bien que los conductores puedan elegir si tomar o no viajes con pago en efectivo.

Fuente: Tecreview

Diseñan batería de litio para cargar un auto eléctrico en solo 10 minutos.

0
Diseñan batería de litio para cargar un auto eléctrico en solo 10 minutos.- Azul Web

Nuevos diseños de baterías de litio desafían la temperatura para hacer la carga rápida.

Con el boom de los autos eléctricos a la vuelta de la esquina, investigadores trabajan a contrarreloj para encontrar soluciones que permitan que el cambio del motor de combustión a las nuevas formas de movilidad se haga con la menor fricción posible.

El reto a vencer es: la carga rápida.

Las baterías de litio convencionales se cargan y descargan a una misma temperatura.

Si se cargan rápidamente a temperaturas ambiente inferiores a 10 grados, este tipo de baterías se degradan.

El comportamiento de los iones de litio cambia y acaban apilados en la superficie de los ánodos de carbono generando un revestimiento que reduce la capacidad de la celda.

Diseñan batería de litio para cargar un auto eléctrico en solo 10 minutos.- Azul Web

Por el contrario, cargar las baterías en caliente mejora su eficiencia y se cargan más rápido, pero la evidencia nos dice que someter a las baterías a largos periodos de calor también acaba por degradarlas.

Carga a temperatura elevada

Científicos de la Universidad Estatal de Pensilvania, en Estados Unidos, desarrollaron una batería de iones de litio que se carga a una temperatura elevada para aumentar la velocidad de reacción, pero mantiene la celda fría durante la descarga, lo que permite la posibilidad de agregar entre 300 y 500 kilómetros de autonomía a un coche eléctrico en 10 minutos, según publican en la revista Joule.

«Y podemos hacer esto manteniendo 2.500 ciclos de carga, o el equivalente a medio millón de millas de viaje».

Diseñan batería de litio para cargar un auto eléctrico en solo 10 minutos.- Azul Web

«Además de la carga rápida, este diseño nos permite limitar el tiempo de exposición de la batería a la temperatura de carga elevada, generando así una vida útil muy larga -explica el autor principal Chao-Yang Wang, ingeniero mecánico de la Universidad Penn State-. La clave es realizar un calentamiento rápido, de lo contrario la batería se mantendrá a temperaturas elevadas durante demasiado tiempo, causando una degradación severa».

Niquel autocalentable

Para acortar el tiempo de calentamiento y calentar toda la batería a una temperatura uniforme, Wang y sus colegas equiparon un diseño de batería de iones de litio con una estructura de níquel autocalentable que se precalienta en menos de treinta segundos.

Para probar su modelo, cargaron tres celdas de bolsa de grafito diseñadas para vehículos eléctricos híbridos a 40, 49 y 60 grados centígrados, así como un control a 20 grados centígrados, utilizando diversas estrategias de enfriamiento para mantener temperaturas de carga constantes. Para confirmar que no se produjo el recubrimiento de litio, más tarde descargaron completamente las células y las abrieron para su análisis.

Lo importante era, encontrar un diseño de batería que permitiera hacer esas dos cosas lo suficientemente rápido.

Diseñan batería de litio para cargar un auto eléctrico en solo 10 minutos.- Azul Web
F:\OneDrive_PSU\OneDrive – The Pennsylvania State University\Research\XFC\Paper\Submission_Joule\Revision_Final\Revision_Origin\Fig2_Charge Curves Comparison.opj/Fig2_Charge Curves Comparison//Graph5

En su modelo, publicado en Joule, la batería está equipada con una estructura de níquel autocalentable que alcanza la temperatura deseada en menos de treinta segundos.

Más tarde, el sistema de refrigeración integrado en el automóvil ayuda a recuperar una temperatura adecuada para su uso en temperaturas estándar.

A partir de ahora, el equipo de Wang planea llevar su diseño un paso más allá. «Estamos trabajando para cargar una batería de vehículo eléctrico de alta densidad energética en cinco minutos sin dañarla. Esto requerirá electrolitos altamente estables y materiales activos además de la estructura de autocalentamiento que hemos inventado».

Fuente: Science direct

Microsoft logró almacenar la película «superman» de 1978 en una pieza de cristal

0
Microsoft logró almacenar la película "superman" de 1978 en una pieza de cristal- Azul Web

Ahora le toco al El equipo de Microsoft mostrar el potencial de su fuerza de trabajo con el Project Silica, con una prueba de concepto que consistió en el almacenamiento de la película «Superman» producida en el año de 1978 en un pequeño trozo de cristal de cuarzo del tamaño de un porta vasos.

Microsoft lo presento en el 2018 Project Silica como un sistema de almacenamiento diseñado desde cero para almacenar y preservar datos por siglos.

Dimensiones y capacidad

Microsoft y Warner Bros. han colaborado para almacenar con éxito la icónica película “Superman” de 1978 en un trozo de vidrio apenas del tamaño de un porta vaso, de 7.5 cm por 7.5 por 2 milímetros de grosor. Y una capacidad de 75.6 GB

Project Silica tiene como objetivo almacenar lo que se conoce como datos «en frío», datos de archivo que pueden tener un gran valor o que las empresas deben mantener, pero no es necesario acceder a ellos con frecuencia.

Microsoft logró almacenar la película "superman" de 1978 en una pieza de cristal- Azul Web

Warnes Bros. Com muchas otras compañías buscan preservar toda la información que poseen, Warnes Bros. Com con su biblioteca de casi 100 años de contenidos históricos de cine y televisión. Buscaba una nueva fuente confiable de almacenamiento que perdure en el tiempo, sin sufrir modificaciones y se unió al Project Silica

Warner Bros. está potencialmente buscando en Project Silica para crear un activo físico permanente para almacenar contenido digital importante y proporcionar copias de seguridad duraderas.

Se trató de la primera prueba de concepto para Project Silica, una iniciativa de Microsoft Research que aprovecha descubrimientos recientes en ópticos láser ultra rápidos e inteligencia artificial para almacenar datos en vidrio de cuarzo.

¿Cómo funciona?

Un láser codifica datos en vidrio al crear capas de rejillas y deformaciones tridimensionales a nano escala, en varios ángulos y profundidades. Los algoritmos de aprendizaje automático vuelven a leer los datos al decodificar imágenes y patrones que son creados a medida que la luz polarizada brilla a través del vidrio.

El fuerte vidrio de silicio puede soportar ser hervido en agua caliente, horneado en un horno, con microondas, inundado, fregado, desmagnetizado y otras amenazas ambientales que pueden destruir archivos históricos o tesoros culturales invaluables si las cosas salen mal.

“Almacenar toda la película ‘Superman’ en vidrio y poder leerla con éxito es un gran logro,” comentó Mark Russinovich, jefe de tecnología de Azure. “No digo que todas las preguntas hayan sido respondidas, pero parece que ahora estamos en una fase donde trabajamos en el refinamiento y la experimentación, en lugar de preguntar ¿Podemos hacerlo?”

En el siguiente video se explica cómo funciona este almacenamiento que combina el trabajo de láseres infrarrojos ultrarápidos con los algoritmos de aprendizaje profundo.

“Ese siempre ha sido nuestro faro de esperanza para lo que creíamos que sería posible un día, así que cuando supimos que Microsoft había desarrollado esta tecnología basada en vidrio, queríamos probarla,” comentó Vicky Colf, jefa de tecnología en Warner Bros.

Por el momento, esto es solo una prueba y Microsoft sigue desarrollando Project Silica, así que tendremos que esperar para ver si cumple con las expectativas.

Fuente: Project Sillica, Microsoft

Hackean a Google Assistant, Siri y Alexa utilizando un láser.

0
Hackean a Google Assistant, Siri y Alexa utilizando un láser.- Azul Web

Con el arribo de la tecnología 5G se espera que entremos a una nueva era del Internet de las Cosas. Dónde gadgets integrados a Google Assistant, Siri y Alexa serían pieza vital de nuestros hogares. Pero por desgracia sería muy fácil hackearlos.

Así lo acaba de comprobar un grupo de investigadores de Tokio y la Universidad de Michigan donde usaron un apuntador láser para burlar la interfaz de comandos de voz de prácticamente cualquier dispositivo con un asistente inteligente.

Esto no es la noticia en sí, que tiene lo suyo, sino que todavía no se sabe a ciencia cierta porque estos asistentes responden a la luz como si fuera sonido.

Light Commands es una vulnerabilidad de micrófono MEMS que permite a los atacantes inyectar de manera remota comandos inaudibles e invisibles en asistentes de voz, como Google Assistant, Alexa, y Siri.

Assistant, Siri y Alexa hackeados

Y es a una distancia de 110 metros desde la que se puede proyectar luz láser de baja frecuencia para activar esos sistemas de voz en los que se “inyecta” comandos que luego ejecutan acciones muy variadas. Estos investigadores incluso han sido capaces de enviar este tipo de comandos de luz desde un edificio a otro y atravesar el cristal para llegar al dispositivo con Google Assistant o Siri.

Por lo que podemos saber, el ataque se aprovecha de una vulnerabilidad existente en los micrófonos y que usa lo llamado como MEMS (micro-electro-mecánicos sistemas). Los componentes microscópicos MEMS involuntariamente responden a la luz como si fuera sonido.

¿Cómo funcionan los comandos de luz?

Al dirigir el láser a través de la distancia a los micrófonos que se encuentran dentro de los parlantes inteligentes, tabletas o teléfonos, un atacante lejano puede enviar comandos inaudibles sobre los que Alexa, Assistant o Siri.

Para empeorar las cosas, una vez que un atacante ha obtenido el control sobre un asistente de voz, el atacante puede usarlo para romper otros sistemas. Por ejemplo, el atacante puede:

  • Controla los interruptores inteligentes del hogar
  • Abrir puertas de garaje inteligentes
  • Hacer compras en línea
  • Desbloquee y arranque ciertos vehículos de forma remota
  • Abrir las cerraduras inteligentes al forzar sigilosamente el número PIN del usuario.

¿Pero por qué sucede esto?

Los micrófonos convierten el sonido en señales eléctricas. El principal descubrimiento detrás de los comandos de luz es que, además del sonido, los micrófonos también reaccionan a la luz dirigida directamente a ellos. Por lo tanto, al modular una señal eléctrica en la intensidad de un haz de luz, los atacantes pueden engañar a los micrófonos para que produzcan señales eléctricas como si estuvieran recibiendo audio genuino.

Una nueva forma de ataque

Este tipo de ataques tienen una serie de limitaciones. El primero es que el atacante ha de tener línea directa de visión con el dispositivo al que quiere atacar. El segundo, y es que la luz ha de ser enfocada de forma muy precisa en una parte muy específica del micrófono. También hay que tener en cuenta que a no ser que el atacante use un láser infrarrojo, la luz se vería de forma fácil por cualquiera que esté cerca del dispositivo.

También llama la atención que esta serie de dispositivos controlados por voz no llevan consigo algún tipo de requerimiento de contraseña o PIN. Es decir, que, si eres capaz de “hackearlos” con este tipo de emisión por luz, puedes controlar todo un hogar en el que un Google Assistant o Siri controle las luces, el termostato, cierre de puertas y más. Casi de película.

Ataque de bajo coste

¿Cuál es el rango de comandos de luz?

La luz puede viajar fácilmente largas distancias, lo que limita al atacante solo en la capacidad de enfocar y apuntar el rayo láser. Se ha demostrado el ataque en un pasillo de 110 metros.

¿Qué dispositivos son susceptibles a los comandos de luz?

En este experimento, se probaron ataque a los sistemas de reconocimiento de voz más populares, a saber, Alexa, Siri, y Assistant. Se compararon múltiples dispositivos, como altavoces inteligentes, teléfonos y tabletas, así como dispositivos de terceros con reconocimiento de voz incorporado.

El IoT traerá consigo nuevas implicaciones y será momento de empezar a tomar nuestras propias precauciones.

Fuente: lightcommands

¿Te gusta la tecnología? Entonces no te puedes perder estos 4 documentales.

0
¿Te gusta la tecnología? Entonces no te puedes perder estos 4 documentales.- Azul Web

A muchos de nosotros nos encanta la tecnología, razón por la cual, muchos leemos, vemos documentales y películas que traten de cerca todo tipo de temas relacionados con este campo, desde la historia de Silicon Valley al potencial de la inteligencia artificial, pasando por la vida de los fundadores de empresas como Apple o Microsoft. Aquí te comparto 4 documentales que no los debes de perder y que puedes ver en Netflix.

BILL GATES: BAJO LA LUPA

Si eres seguidor de temas de informática y la tecnología deberías estar al tanto de la trayectoria de Bill Gates. Desde su marcha de Microsoft, Gates ha dedicado gran parte de su fortuna a la filantropía. En concreto, el cofundador de Microsoft ha pasado las dos últimas décadas trabajando en la Bill & Melinda Gates Foundation, una fundación privada centrada en la resolución de algunos de los problemas más importantes de nuestra época, desde la erradicación de la malaria hasta la lucha contra el sida.

Bill Gates: Bajo la Lupa (Inside Bill’s Brain: Decoding Bill Gates, titulo en ingles) es un documental de tres partes dirigido por Davis Guggenheim. Cada episodio está centrado en un tema específico y aporta un punto de vista diferente de la vida de Bill.

La mente del multimillonario Bill Gates es un acertijo de ideas revolucionarias que nadie logra descifrar. Hasta ahora. Sus influencias y su visión, al desnudo.

El documental está disponible en Netflix.

ALPHAGO

AlphaGo, documental estrenado en 2017 en el que se habla acerca de la inteligencia artificial homónima diseñada por Google. En concreto, el objetivo que Google perseguía con este proyecto era demostrar el potencial de la inteligencia artificial con un software capaz de jugar a Go, uno de los juegos de mesa más antiguos del mundo.

El Go, un juego que parece simple pero en realidad es muy complejo, funciona como telón de fondo de esta batalla entre el hombre y la inteligencia artificial.

La compañía se encargó de desarrollar y entrar a la inteligencia artificial con el objetivo de comprobar si sería capaz de competir y vencer a Lee Sedol, conocido por ser el campeón mundial de Go.

A pesar de que muchos pensaban que Sedol sería capaz de derrotar a AlphaGo, finalmente la inteligencia artificial creada por Google se hizo con el premio derrotando al campeón en cuatro de cinco partidas. Teniendo en cuenta lo anterior, el documental se centra en analizar lo acontecido ese día y en explicar cómo afecta dicha victoria al mundo de la inteligencia artificial.

Puedes encontrar este documental en este link de Netflix.

LEAGUE OF LEGENDS: ORÍGENES

A estas alturas nadie puede negar la importancia del mundo de los e-sports, un mercado que ha adquirido una magnitud enorme en los últimos años.

Recientemente tuvo lugar el estreno de League of Legends: Orígenes, un documental que analiza la relevancia de un título convertido en uno de los símbolos por excelencia de los e-sports.

Fanáticos, expertos y creadores de League of Legends hablan sobre la exitosa transformación del juego: de demo gratuito a titán global de los deportes virtuales.

Se trata de un documental totalmente recomendado tanto para los aficionados al mundo de los videojuegos como para aquellos que sientan curiosidad por cómo funciona el mundo de los e-sports.

Puedes verlo a través de Netflix.

EL GRAN HACKEO

La privacidad en Internet es uno de los temas más candentes de los últimos años, sobre todo si tenemos en cuenta la magnitud de casos como el escándalo de Cambridge Analyica.

Documental sobre Cambridge Analytica, la consultora política que simboliza el lado oscuro de las redes a partir de las elecciones presidenciales de 2016 en EE. UU.

A lo largo de sus más de dos horas de duración, El Gran Hackeo (conocido como Great Hack en su versión original) analiza la importancia de los datos que compartimos en Internet, un activo extremadamente valioso.

Se trata de un documental altamente recomendado si te preocupa la privacidad de tus búsquedas, los sitios web que visitas o hábitos de compra. El documental presenta con todo lujo de detalles los entresijos del escándalo de Cambridge Analyica y nos explica su relación con temas de reciente actualidad, como la campaña política de Donald Trump y la del Brexit.

Puedes ver el documental a través de Netflix.

Como activar el desbloqueo por huella dactilar en WhatsApp.

0
Como activar el desbloqueo por huella dactilar en WhatsApp.- Azul Web

Desde hace muchos años hemos tenido la posibilidad de bloquear WhatsApp, y cuando apareció la tecnología de desbloqueo por huella pudimos hacerlo también, lo que queda claro es que siempre se ha necesitado una aplicación de terceros, pues bien, esto ya quedo en el pasado, esta función ya la traerá por default la app.

Nunca falta un curioso o curiosa que quiera saber sobre nuestra vida en whatsapp, y es que en esta app muchas personas tienen sus más oscuros «secretitos». Obviamente, la compañía quiere que estés protegido y por eso ya permite que bloquees la app.

El bloqueo de chats de WhatsApp con huella dactilar llegó a iOS hace varios meses y fue hasta agosto pasado que comenzó su prueba en Android, en versión beta. Sin embargo, ahora WhatsApp hace oficial el bloqueo de conversaciones con huella para todos los usuarios Android.

Como activar el desbloqueo por huella dactilar en WhatsApp.- Azul Web

WhatsApp, anunció en días pasados que su versión para dispositivos Android ya dispone de un sistema de reconocimiento de huella dactilar mediante el cual puede ser bloqueada y desbloqueada.

Esta función, permite establecer un doble nivel de seguridad, ya que para acceder a la aplicación no bastará con haber desbloqueado el teléfono, sino que será necesario volver a identificarse.

¿Como activar esta nueva función?

Para activarla, el usuario deberá seguir la siguiente ruta:

Ajustes > Cuenta > Privacidad  y Bloqueo mediante huella dactilar.

Como activar el desbloqueo por huella dactilar en WhatsApp.- Azul Web

Al activar el bloqueo, aparecerán un par de opciones más: la primera sobre el tiempo que deberá pasar tras salir de la aplicación para solicitar la huella dactilar, y la segunda sobre mostrar el contenido de los mensajes en las notificaciones. Y listo, eso es todo.

Al entrar a WhatsApp con el bloqueo por huella activado, veremos aparecer la pantalla que se muestra en nuestra imagen de portada, en donde el mensajero solicita comprobar tocar el sensor de huellas. Tras comprobarse la identidad del usuario, se permitirá el acceso a la aplicación.

Listo, ahora estás protegido. Está por demás aclarar que dicha función nueva aplica solo para aquellos celulares que incluyen un lector de huellas dactilares. Si aún no puedes activarlo, actualiza la app y ten paciencia.

Robots biohíbridos, el siguiente paso en la revolución robótica

0
Robots biohíbridos, el siguiente paso en la revolución robótica- Azul Web

Tradicionalmente, la mayoría de los investigadores habían propuesto robotsbiohíbridos” compuestos por tejido muscular moldeado con un sustrato flexible y habían tenido éxito deformando los músculos con ese sustrato para que agarraran, bombearan, caminaran y nadaran.

El nuevo campo de la robótica biohíbrida implica el uso de tejido vivo dentro de los robots, en lugar de usar simplemente metal y plástico. Según explica la Universidad de Tokio, el músculo es un componente clave porque le proporciona al robot la fuerza motriz necesaria para hacer movimientos.

La nueva revolución robótica es la de los robots blandos, construidos con materiales inteligentes, flexibles y adaptables, que se asemejan más a las criaturas orgánicas. Y dentro de esta línea, aún hay un paso más allá: los robots biohíbridos o biorrobots, que incorporan tejidos biológicos.

Este robot blando con forma de raya nada con movimientos de aleta y gira siguiendo estímulos luminosos aplicados externamente. Crédito: Disease Biophysics Group (Harvard)

La combinación entre organismos vivos y dispositivos artificiales se nos ha hecho familiar a través del concepto del cíborg (organismo cibernético). Este enfoque consiste en restaurar o mejorar las capacidades del ser orgánico, habitualmente un humano, mediante artefactos tecnológicos. Por su parte, los robots biohíbridos son en cierto modo la idea opuesta: utilizar tejidos o células vivas para dotar a la máquina de funciones que sería difícil conseguir de otro modo. Y si los robots blandos buscan lograrlo mediante materiales sintéticos, ¿por qué no hacerlo directamente con materiales vivos?

En el caso de los robots blandos, sus ventajas son apreciables. Su mayor flexibilidad los capacita para moverse más como organismos vivos que como máquinas, lo que les permite “interactuar con el cuerpo humano de forma segura”, en palabras de Rossiter. Lo que incluye también el interior del cuerpo: las aplicaciones médicas son una de las aspiraciones de estas tecnologías, que se basan en el uso de materiales biocompatibles y biodegradables. Tienen además la ventaja de no necesitar baterías, ya que son capaces de generar su propia electricidad a partir de compuestos de su entorno. Actualmente incluso la NASA está investigando el desarrollo de robots blandos destinados a la exploración de otros mundos del Sistema Solar.

Los humanos nos aferramos a poseer partes robóticas en nuestros cuerpos, y a la par, trabajamos para adaptar partes humanas a los robots.

Máquinas hechas con tejidos vivos

Los robots biohíbridos tienen el potencial de ser totalmente autónomos, inteligentes y autoensamblables.

La capacidad de regeneración, una de las propiedades que los ingenieros tratan de implementar en los robots del futuro, es una peculiaridad de los tejidos vivos. Como también lo es el hecho de que las células no necesitan electricidad para funcionar, sino nutrientes; serán robots que no se enchufarán, sino que comerán.

Morimoto y su equipo lograron incorporar músculos en un robot “bio híbrido” en una especie de “pares antagónicos”, casi como un movimiento de espejo, para lograr un movimiento de 90 grados. La estructura robótica sobre la que instalaron un par de músculos funcionales incluía una articulación giratoria, anclajes donde los músculos podían unirse, y electrodos para proporcionar el estímulo para inducir la contracción muscular.

Robots biohíbridos, el siguiente paso en la revolución robótica- Azul Web

Para la parte muscular del robot, en vez de extraer un músculo ya formado en un cuerpo humano, el equipo de ingenieros y biólogos creció uno de cero. Para esto, utilizaron láminas de hidrogel que contenían células precursoras musculares llamadas mioblastos, agujeros para unir estas láminas a los anclajes del esqueleto del robot y bandas para alentar a las fibras musculares a formarse de forma alineada.

Cómo mover músculos artificialmente

Obviamente, los robots biohíbridos aún deberán superar grandes escollos. Las células vivas son delicadas; el organismo les proporciona la protección y las condiciones ambientales que requieren, algo difícil de conseguir en un robot. Por otra parte, los músculos necesitan una estimulación eléctrica para actuar, que en el caso del dedo robótico y de la medusa de Harvard y Caltech se suministra mediante electrodos.

Robots biohíbridos, el siguiente paso en la revolución robótica- Azul Web

Sin embargo, existe otra opción más deseable, y es poder activar los músculos mediante la estimulación eléctrica natural que en el organismo proporcionan las motoneuronas, neuronas especializadas en el control de las fibras musculares. Los investigadores ya han logrado crear in vitro cultivos combinados de células musculares y motoneuronas similares a los sistemas de los seres vivos.

Robots biohíbridos, el siguiente paso en la revolución robótica- Azul Web

“Esta es la primera generación de robots biohíbridos”. En el futuro, “podrán utilizarse tanto para propósitos medioambientales como médicos, para la administración de fármacos in vivo y para ensayar la eficacia de los medicamentos. En el medio ambiente pueden emplearse para la detección de contaminantes y para su eliminación”. Y en el horizonte aún se divisa un avance más, en el que algunos investigadores ya están trabajando: sustituir los materiales sintéticos de los cuerpos y esqueletos de los biorrobots por otros de origen biológico como el colágeno. Entonces ya no hablaremos de ingeniería robótica, sino de ingeniería de organismos diseñados específicamente con misiones concretas. Como vaticina Rossiter, “estamos en el principio de una nueva revolución”.

Fuente: Xinhuanet, IIS, Robotics Sciencemag