Buscar

2013/08/07

Twitter pone freno a los ‘trolls’

Twitter ha escuchado las quejas de sus usuarios de Reino Unido, cuya movilización en la red a través de Change.org ha sido ejemplar. Aunque no se puede considerar que las molestias se refieran solo a este país, se han recolectado más de 120.000 firmas para pedir que se incluya una forma de denunciar directamente aquellos mensajes que incluyan insultos, amenazas o sirvan para acosar.

El servicio de microblogs ha asumido el error y promete cambios: “Los usuarios merecen sentirse seguros en Twitter”. A través de un post en su blog han anunciado las mejoras para cazar a aquellos que lancen insultos como un compromiso.

La batalla se inició cuando tanto Stella Creasy, miembro del parlamento británico, como la subsecretaria de Estado Yvette Cooper comenzaron a recibir insultos e incluso amenazas de bomba. Tres semanas antes, Caroline Criado-Pérez recibió amenazas de violación durante dos días por su campaña para que el Banco de Inglaterra no retirara las imágenes de mujeres en sus billetes.

Tony Wang, responsable de Twitter para Europa, ha aclarado en BBC que estas acciones de ‘trolls’, como se denomina a quienes intoxican la conversación, tienen los días contados: “Queremos pedir disculpas personalmente a las mujeres que han sido objeto de abuso en Twitter y por lo que han tenido que pasar”. El directivo insiste en que se van a esforzar para que las normas de Twitter se cumplan.

Las primeras medidas ya comienzan a ser una realidad. La última actualización de Twitter para iPhone e iPad incluye la opción de avisar de un abuso. Lo mismo sucede con la versión web para móviles. El servicio del pájaro azul insiste en que el mes que viene llegará también a Android. Hasta ahora era necesario recurrir al centro de ayuda y rellenar un formulario.

Por último, van a reforzar el equipo de gestión de abusos y la tecnología para acelerar su control. “Estamos aquí y estamos para escucharos”, firma en el blog.

Tres detenidos por vender videojuegos 'piratas' en discos duros por Internet

La Policía Nacional ha detenido a los tres presuntos integrantes de un grupo dedicado a la distribución ilegal de videojuegos en Internet, que ponía a disposición de los usuarios dos páginas web en las que ofrecían discos duros que contenían entre 280 y 900 videojuegos piratas por los que pedían entre 80 y 160 euros.

Además, publicaban anuncios de sus servicios en diferentes webs en los que ofrecían servicios de reparación de dos conocidas videoconsolas y de su manipulación técnica para hacer uso de videojuegos no originales.

Los detenidos son el administrador de las dos páginas web, el titular de una de las cuentas bancarias donde se abonaban los pedidos y el remitente de los pedidos efectuados en las web.

Con las ventas ilegales, los agentes creen que pudieron obtener unos beneficios de casi 19.000 euros en un año.

La investigación comenzó a raíz de la denuncia presentada por los representantes de la Asociación Española de Distribuidores y Editores de Software de Entretenimiento (aDeSe) por la existencia de dos páginas web que ponían a disposición de los usuarios de Internet importantes cantidades de videojuegos sin el permiso de los titulares de los derechos de los mismos.

Tras varias pesquisas los agentes pudieron comprobar que en estos dos sitios web se ponía a disposición de los internautas una relación de discos duros que contenían entre 280 y 900 videojuegos cada uno, compatibles con dos conocidos modelos de consolas.

De este modo, tras publicitar su actividad a través de anuncios en conocidas webs, se facilitaba el acceso no autorizado a estas obras y obtenían con ello un cuantioso beneficio económico puesto que el precio de cada disco duro oscilaba entre los 80 y los 160 euros.

Los responsables de las páginas ofrecían la posibilidad de efectuar el pago a través de PayPal, la transferencia bancaria o el giro postal.

Además de la distribución ilegal de estos videojuegos, los responsables de las web ofrecían servicios técnicos de reparación de videoconsolas y de manipulación técnica de las mismas, para poder hacer uso de videojuegos no originales.

En el registro efectuado en el domicilio de los detenidos, los agentes intervinieron cuatro discos duros, cinco videoconsolas, cuatro ordenadores, varios teléfonos móviles, diversas tarjetas de memoria, documentación de interés para la investigación y varios carteles publicitarios sobre las dos páginas web y su actividad en la Red.

La investigación la ha dirigido el Grupo Antipiratería de la Brigada de Investigación Tecnológica de la Comisaría General de Policía Judicial.

Redes sociales: el salón más grande del mundo

En el MIPCube de Cannes, Dan Biddle, director de alianzas con cadenas de televisión en Reino Unido, dijo que el 40% de los tweets durante el prime time se centraban en la televisión. “Twitter es ahora la habitación en la que vemos la televisión”.

Los hechos son muy convincentes: investigaciones demuestran que el creciente uso de dispositivos portátiles está aumentando la cantidad de televisión que vemos, y que la multitarea es un fenómeno significativo hoy, con un 78% de los usuarios de smartphones navegando por Internet mientras ve la televisión. El alcance de la televisión ‘social’ es evidente, los móviles son el principal medio a través del cual accedemos a Twitter (el 60% de los usuarios, según Biddle).

Las cadenas comienzan a sentir los beneficios las redes sociales a la hora de potenciar su acercamiento a audiencias nuevas y a las ya existentes, mientras maximizan el alcance de sus contenidos. En el último “Guardian Changing Media Summit”, Darren Childs, CEO de la cadena UKTV, reveló que las audiencias de Dynamo, uno de sus programas insignia, ha crecido como resultado directo de Twitter, prueba positiva de cómo las conversaciones online sobre nuevos programas de televisión pueden subir la audiencia. Las cadenas no tradicionales, como Netflix, que permite a sus suscriptores compartir lo que ven en televisión con sus amigos de Facebook, también se muestran muy receptivas frente a la televisión social.

La televisión, especialmente las emisiones en directo, es algo intrínsecamente social. Y lo es aún más cuando va con conversaciones online que facilitan las redes sociales. Twitter se presta especialmente a la televisión social, como foro abierto de debate que congrega conversaciones a través del poder de sus hashtags. Si tomamos como ejemplo los datos de Reino Unido, los usuarios de Twitter superan los 10 millones y el 60% de ellos tuitea mientras ve la televisión, y el 40% lo hace sobre contenidos que se están emitiendo. Así que, esencialmente, hay cuatro millones de conversaciones de las que pueden sacar partido las emisoras.

Disfrutar de un programa de televisión o criticarlo se ha convertido en un arte gracias a las redes sociales. Aunque uno de los programas sobre el que más tuitea en Reino Unido es el reality show “The only way is Essex” (suele llegar a los 7.000 tweets por minuto), los programas en directo son los que generan las mayores conversaciones. Por ejemplo, cuando Andy Murray ganó la medalla de oro de tenis en los últimos Juegos Olímpicos, la noticia generó más de 57.000 tweets por minuto. Por su propia naturaleza, la televisión ofrece a los espectadores la posibilidad de compartir experiencias o espectáculos, y poder comentarlos en tiempo real a través de las redes sociales, tanto con amigos como con desconocidos. Y en ocasiones, la conversación online se vuelve un evento en sí misma.

El fenómeno de las redes sociales es también una buena noticia a nivel económico. Cada vez es más común ver la inclusión de hashtags durante las emisiones, especialmente en programas en directo, los anuncios también se están volviendo sociales. En 2012, Thinkbox informó de que el 81% de los espectadores permanecen en el salón durante la publicidad y son multipantalla durante ese tiempo, por lo que los anuncios sociales parecen ser un paso natural. Acudir a las redes sociales está demostrando ser altamente efectivo para ayudar a las marcas a dirigir la conversación y la participación. De hecho, casi un 68% de las mismas están recurriendo a la multipantalla a través de inclusión de las redes sociales (el logo de Twitter, un hashtag o la URL de su página web) en sus propios anuncios.

¿Qué es lo que nos espera en el futuro? Cada vez es más evidente que las redes sociales no sólo modifican el modo de consumir, distribuir y promover los contenidos mediáticos sino también la propia naturaleza de la programación. Como Dan Biddle destacó en el MIPCube, las cadenas deben “pensar en qué programan en Twitter al mismo tiempo que programan sus canales de televisión”. Podemos estar seguros de experiencias de visualización más personalizadas, como programas en directo con experiencias de doble pantalla y en los que la interacción con las redes sociales, como las votaciones, formarán parte del formato del programa. Esto ayudará a ampliar el alcance y ámbito de aplicación de la nueva generación de programas.

Diseño de escala múltiple: una nueva arquitectura de "paredes vivas"

"Nadie que no sea un gran escultor o pintor puede ser arquitecto. Si no es escultor o pintor, sólo puede ser un albañil", clamaba en el siglo XIX el crítico de arte británico John Ruskin, admirador del estilo gótico. Más de un siglo después de su muerte, si Ruskin entrara en el estudio-laboratorio de Paz Gutiérrez en la Universidad de California en Berkeley (EEUU) no sabría que allí trabaja una arquitecta. Nada de escultores y pintores. Por sus mesas circulan biólogos, bioingenieros, químicos, informáticos y expertos en nuevos materiales. "Antes se hablaba del hombre renacentista, como Brunelleschi, pero hoy en día se trata de un equipo renacentista", explica.

Gutiérrez, chilena y estadounidense, acaba de lanzar una especie de manifiesto fundacional de una nueva arquitectura: el diseño de escala múltiple. Frente a la sencillez de las cuatro paredes clásicas, el concepto es complejo de entender. La arquitecta habla de integrar en los edificios la macroescala, lo visible, con el mundo de lo microscópico e, incluso, con la nanoescala, ese submundo de millonésimas partes de un milímetro. "Si uno mira un bosque, con sus árboles, sus hojas, sus células, se da cuenta de que la naturaleza diseña de manera interdependiente a escala múltiple, de manera opuesta a como lo hace el hombre", opina Gutiérrez, que ha publicado su manifiesto en la revista Science, un templo científico tradicionalmente vetado a los arquitectos.

No es la típica pirotecnia intelectual barata habitual en las revistas de diseño. La Fundación Nacional de la Ciencia de EEUU ha entregado millones de dólares a un puñado de laboratorios para que desarrollen esta nueva arquitectura. Uno de ellos es el estudio de Gutiérrez, que ha recibido dos millones de dólares para desarrollar muros capaces de ahorrar agua y energía. El proyecto, denominado SOAP, consiste en desviar el agua sucia de lavabos y duchas a las paredes exteriores de un edificio, diseñadas con microlentes capaces de recoger la energía solar.

Ahorro de agua extremo

La radiación ultravioleta del sol inicia la desinfección del agua, pero el proceso es lento y poco eficiente. Para acelerarlo, el equipo de Gutiérrez añade nanopartículas de dióxido de titanio integradas en la fachada. Este compuesto, usado en la industria como pigmento para blanquear casi cualquier cosa, desde quesos hasta pintura, multiplica la acción desinfectante del sol. El agua, ya limpia, calienta la casa de noche al circular por un suelo radiante y, una vez empleada como fuente de calor, se guarda para reutilizarla en la cisterna del baño o para lavar la ropa.

El proyecto, señalan Gutiérrez y su colega Luke Lee en Science, es ideal "en edificios que requieren un ahorro de agua extremo, refrigeración durante el día y calefacción durante la noche por los grandes cambios de temperatura a lo largo del día, como ocurre en los climas áridos".

La arquitecta también menciona el proyecto eSkin, liderado por el ingeniero Shu Yang, de la Universidad de Pensilvania (EEUU), que también ha recibido dos millones de dólares. El grupo de Yang estudia las células del músculo liso que forma las paredes de los vasos sanguíneos para comprender cómo se contraen y relajan. El objetivo es imitar este proceso con nuevos materiales, para que los edificios del futuro tengan una piel inteligente capaz de adaptarse a los cambios exteriores de luz, humedad y temperatura.
"Paredes vivas"

El ingeniero John Zhai es otro de los investigadores que han recibido dos millones de dólares para sus proyectos de esta nueva arquitectura científica. Su equipo, en la Universidad de Colorado (EEUU), intenta imitar a la naturaleza para desarrollar "paredes vivas", inspiradas en el sistema de regulación térmica del cuerpo humano.

Como él mismo explica, las paredes se han construido tradicionalmente como barreras para separar al ser humano del exterior. Su grupo, en cambio, trabaja en una pared fabricada con un polímero poroso que permitirá que entre en la casa aire fresco o se caliente antes de entrar, en función de la temperatura interior. Además, la pared estará preñada por una red de tuberías microscópicas con geles que controlarán el flujo de calor de manera automática.

"Esperamos tener construido el prototipo en uno o dos años", explica Zhai. Según sus cálculos, un sistema de "paredes vivas" reduciría entre el 80% y el 95% del actual consumo energético de un edificio, concentrado en la calefacción y el aire acondicionado. Para el ingeniero, este proyecto marcará "la filosofía" de la nueva arquitectura que está naciendo. "Los edificios del futuro tendrán o deberían tener estas características: ser más confortables y saludables para vivir, ser sencillos de operar, consumir menos energía de la que generen y no liberar residuos al medio ambiente", recalca.

Su socio, el arquitecto Fred Andreas, va incluso más allá. "Siempre digo a mis alumnos que creo que dentro de 1.000 años se verá este inicio del siglo XXI como el renacimiento", sostiene. Un renacimiento arquitectónico: el diseño de escala múltiple.

Los inodoros 'inteligentes' pueden ser controlados desde cualquier móvil Android

Los inodoros japoneses de alta tecnología Satis, cuyo lema es "Satis define la innovación en el baño", pueden ser controlados vía bluetooth a través de la aplicación My Satis para Android, creada para controlar estos retretes high-tech. Algunas de las funciones que esta aplicación permite son la activación automática de la descarga, la activación del bidé, funciones de secado, etc.

Según un informe de seguridad de los investigadores de Trustwave, el problema es que todos los aseos Inax Satis tienen codificado el mismo PIN bluetooth. Esto permite que cualquier usuario que tenga descargada la aplicación My Satis pueda controlar el inodoro que sea mediante Bluetooth, siempre que se encuentre dentro del radio de alcance del dispositivo.

Mediante esta vulnerabilidad, cualquier atacante podría controlar un inodoro determinado y realizar acciones como tirar varias veces de la cadena, con lo que se aumentaría considerablemente el consumo de agua y, por lo tanto, el gasto a su dueño. Los atacantes también podrían hacer que el aseo abra o cierre inesperadamente la tapa, o activar el bidé o las funciones de secado, causando malestar o angustia al usuario.

Trustwave ya ha informado tres veces a Inax, propietaria de estos inodoros, del fallo en el sistema de seguridad desde que lo descubrieron en junio, pero sólo ahora ha sido cuando la empresa japonesa ha decidido hacer pública esta vulnerabilidad.

¿Demasiado atractivas para ser ingenieras?

La red social profesional Linkedin retiró la semana pasada los anuncios con los que la empresa de contratación de ingenieros Totpal se anunciaba en el portal por, supuestamente, utilizar imágenes de jóvenes demasiado atractivas para la realidad del sector, según recoge The Daily Dot.

Tras retirar los anuncios y posteriormente -según asegura Toptal- solicitar que el anunciante modificara las imágenes seleccionadas, Linkedin acabó rectificando y aseguró que todo se debió a "un error" en un proceso rutinario de revisión de contenidos.

El director de Toptal, Taso du Val, sin embargo, ha lamentado que Linkedin aceptara la protesta de usuarios de la red social que aseguraban que las imágenes del anuncio no se correspondían con la realidad de los trabajadores en ingeniería informática.

La verdad es que una de las jóvenes, efectivamente, era la actriz Amanda Schull y su fotografía procedía de un archivo de imágenes. Sin embargo, otra de las fotografías sí pertenece a la ingeniera brasileña Florencia Antara.

Crean el primer rifle del mundo con una impresora 3D

Un fabricante de herramientas canadiense ha creado el primer rifle imprimido en 3D del mundo. Tras la última modificación, es capaz de disparar hasta 14 veces. Su creador le ha puesto su propio mombre: Matthew. Esta arma guarda gran semejanza con la creación de la pistola The Liberator, que hizo cundir la alarma entre las fuerzas de seguridad, por su fuerza letal y facilidad de fabricación.

El creador del rifle publicó varios vídeos en Youtube mostrando la fabricación y utilización de su último arma en un campo de tiro. En unas declaraciones a The Verge, confesaba que está fuera de peligro de incendios y que trabajará para desarrollar y perfeccionar este artilugio. Matthew, el creador del primer rifle en 3D y cuyo apellido no ha trascendido, ha declarado que su tarea principal es la fabricación de herramientas para la industria de la construcción.

Incluso al igual que Cody Wilson, el creador de The Liberator, este hombre también tiene la intención de publicar los planos del arma en línea a finales de este verano para que cualquiera pueda descargarlos y fabricar el rifle. La primera versión del rifle aguantaba pocos disparos antes de destruirse, pero su "padre" la ha ido modificando en los últimos días.

Entre estas últimas mejoras que ha incorporado al arma, destacan que el nuevo rifle sería un 50% más grande que su anterior versión y el aumento del tamaño del receptor (la parte principal que contiene el mecanismo de disparo).

'The Liberator'

Cody Wilson diseñó hace un par de meses la primera pistola con una impresora 3D. Wilson, de 25 años, perteneciente a un grupo de activistas llamado Defense Distributed, trataba de demostrar que no es necesario contar con una tecnología de última generación para fabricar armas de fuego.

La pistola de Wilson fue elaborada con plástico y mediante una impresora Stratasys Dimension SST. Bajo el nombre de The Liberator, este arma puede disparar varios disparos con balas del calibre 380. Incluso, este joven estadounidense colgó los planos CAD en Internet para que cualquier persona con la impresora adecuada pudiese hacer una réplica. Tanto fue así que se originaron 100.000 descargas a través de Mega.

El archivo sólo se podía ver desde el portal web de Defense Distributed y de ahí era redirigida a la propiedad de Kim Dotcom pero el Gobierno de EEUU retiró los archivos online. Mientras en la web de este activista se encuentra un mensaje de aviso: "Este archivo ha sido retirado a petición de la unidad de Control de Comercio del Departamento de Estado de EE.UU. Hasta nueva orden, el gobierno de EE.UU. tiene control sobre esa información".

Generó tal alarma que la distribuidora de la impresora, Stratasys, confiscó la pistola pero rápidamente Wilson consiguió una licencia para seguir con la fabricación. Para remediar los problemas de seguridad de este arma, Wilson modificó su arma cubriéndola de acero para poder ser detectada por los arcos de seguridad. No obstante, y ante el peligro y revuelo que se originó el autor de esta pistola confesaba: "Reconozco que esta herramienta puede ser utilizada para hacer daño a personas. Es lo que es: un arma. Pero no creo que haya una razón para no ofrecerla".

Un arma letal

Tras estas noticias, la policía de Australia hizo pública su intención de ilegalizar la descarga y fabricación de armas imprimidas, ya que pueden resultar peligrosas debido a su fácil y barata creación por menos de 30 euros y en tan sólo 15 piezas. Los agentes de seguridad descargaron los documentos de Wilson y compraron una impresora con valor de 1.300 euros. Se pusieron manos a la obra y elaboraron esta arma llegando a la conclusión de que esta pistola podría llegar a matar.

En un mensaje de aviso a la población, el jefe de la policía dijo: "No impriman este tipo de armas, ya que es peligroso por el hecho de poder matar a alguien y por el peligro que supone para uno mismo", en referencia a la creación por parte de su equipo de una segunda pistola, la cual, explotó en pleno uso. Es por ello, que la Policía quiere ilegalizar todos los procesos de fabricación para que no se propague al resto de población del mundo.

Sony rechaza la propuesta de escindir su división de entretenimiento

La multinacional tecnológica japonesa Sony Corp rechazó el martes la propuesta del accionista Daniel Loeb de efectuar una separación parcial de su negocio de entretenimiento.

El fondo de cobertura Third Point LLC de Loeb propuso en mayo que Sony vendiera hasta una quinta parte de su rentable división entretenimiento -que incluye sus actividades de cine, televisión y música- para liberar efectivo y destinarlo a revivir su negocio de electrónica.

"El consejo directivo de Sony ha decidido unánimemente que continuar con la propiedad del 100 por ciento de nuestro negocio de entretenimiento es el mejor camino a seguir", dijo la compañía en una carta dirigida a Third Point.

Loeb, que posee alrededor de un 7 por ciento de Sony a través de acciones y swaps, ha dicho que la división entretenimiento está pobremente gestionada. La decisión del consejo respecto a la propuesta de Loeb se esperaba, dijo la semana pasada el diario Nikkei, pues varios directores argumentaban que Sony podría competir mejor si mantiene lazos con la parte de entretenimiento del negocio.

Sony ha sido desde hace tiempo un pilar de la industria japonesa y un pionero en el campo electrónico. Pero ha perdido participación de mercado -y su perfil innovador- frente a agresivos competidores extranjeros como Samsung Electronics Co Ltd y Apple Inc.

El español Bernando Hernández, nuevo líder de Flickr

Yahoo! ha fichado al español Bernardo Hernández, hasta ahora responsable de Zagat, la guía de restaurantes y ocio nocturno de Google, con el objetivo de entregarle las riendas de Flickr, su servicio de publicación de fotografías. El anuncio lo ha realizado el propio ejecutivo en su cuenta de Twitter y lo ha confirmado posteriormente Marissa Mayer, consejera delegada del portal de Internet.

"Estoy muy feliz de decir que a partir de mañana estaré dirigiendo los esfuerzos de Flickr en Yahoo. Un desafío increíblemente bonito", indicó Hernández. "¡Bienvenido!" le respondía minutos después a través del mismo canal Mayer, quien desde su llegada hace un año a Yahoo! ha remodelado la cúpula directiva del gigante de internet, incluyendo el desembarco de varios de sus excompañeros en Google.

De hecho, el pasado mes de julio Yahoo! informó de que su beneficio neto atribuido en el segundo trimestre fue de 331,1 millones de dólares (245 millones de euros), un 46,1% más que en el mismo periodo del año anterior, mientras su cifra de negocio bajó un 6,7%, hasta los 1.135 millones de dólares (841 millones de euros).

En los seis primeros meses del año, Yahoo! obtuvo un beneficio neto atribuido de 721,4 millones de dólares (534 millones de euros), un 40,5% más, mientras las ventas disminuyeron un 6,7%.

Presentan el nuevo USB: es 20 veces más rápido que el de una PC común

USB, la tecnología para conectar periféricos de todo tipo y transferir archivos entre dispositivos como pendrives y discos rígidos externos ( y que nació en 1996 en los laboratorios de Intel ), tiene una nueva versión: la 3.1, confirmada por el grupo que la desarrolla , formado por Hewlett-Packard, Intel, Microsoft, Renesas, ST-Ericsson y Texas Instruments, y que la llama SuperSpeed USB.

La versión 3.0 nació en 2008 y ya está presente en las computadoras más modernas, aunque todavía no tiene la presencia masiva que alcanzó su antecesor. Y es diez veces más veloz que el USB 2.0, el más difundido a la fecha (disponible en el mercado hace más de una década). Suele distinguirse del 2.0 por el color azul de sus conectores.

La buena noticia es que el USB 3.1 (y el 3.0) son compatibles con las versiones anteriores; la mala, que todavía no hay dispositivos capaces de aprovechar esta tecnología, que permite hace transferencias de datos que llegan a unos teóricos 10 gigabits por segundo, igualando así a Thunderbolt, la otra tecnología de transferencia de datos que desarrolló Intel , y que no ha tenido mayor presencia más allá de los equipos de Apple y algunas pocas notebooks y motherboards.

La mayor velocidad de transferencia de datos es clave para copiar archivos grandes a un disco externo, como videos caseros grabados en calidad Full HD. USB 3.0 y 3.1, además, aumentan el amperaje del conector, lo que permite, en dispositivos compatibles, una recarga más veloz de su batería (de un celular, por ejemplo).

Se espera que en 2014 lleguen al mercado los primeros equipos con USB 3.1.

Whatsapp suma mensajes de voz a su servicio

Whatsapp, el servicio de mensajería instantánea para celulares, ya tiene 300 millones de usuarios y, según reporta el sitio Allthingsd , desde hoy suma la posibilidad de chatear usando mensajes de audio.

El servicio ya permitía enviar mensajes de voz (llamados Notas) como un archivo transferido, pero la nueva función es más sofisticada: el mensaje de audio se crea con un toque en el teclado y es posible sabersi el destinatario reprodujo el audio o no (y no sólo si recibió el archivo).

El audio grabado no tiene límite, y la aplicación permite controlar la reproducción de audio dentro de la conversación de mensajes.

La compañía no es la primera en ofrecer algo así; la mayoría de sus competidores (que crecen en popularidad) suman funciones similares, o incluso permiten conversaciones de audio en vivo (es decir, llamadas a través de Internet) y no en diferido. Así están Line , Viber , BlackBerry Messenger o WeChat, entre otras .

Presentan notebook que funciona con luz solar

La autonomía de la batería es un tema clave para cualquier portátil. Además de reducir el consumo de energía de las pantallas y los procesadores, la industria viene explorando el uso de formas alternativas para darle energía a los equipos.

Y una de esas opciones la ofrece nuestro sol, la fuente de energía elegida por la compañía canadiense WeWi para su portátil llamada, justamente, Sol.

Según publica OMG Ubuntu , este equipo fue pensado para uso militar, pero su precio (entre 350 y 400 dólares, cuando esté disponible) lo hace accesible para otros usuarios. Y planean ofrecerlo inicialmente en Africa, donde el acceso a la electricidad suele ser poco fiable.

Como notebook, Sol no es particularmente poderosa: incluye una pantalla de 13,3 pulgadas, un chip Atom de doble núcleo, 2 o 4 GB de RAM; viene con Ubuntu preinstalado e incluye un modem LTE, además de un disco de 250 GB de almacenamiento, Wi-Fi y Bluetooth.

Y tiene una batería interna con 8 horas de autonomía, según la compañía. ¿Cómo se recarga la batería? Con un enchufe si hay uno disponible. Si no: cuatro paneles solares que se despliegan alrededor del equipo. La compañía asegura que cargarán la batería en 2 horas, pero teniendo en cuenta la eficiencia de los paneles actuales es probable que esto sólo suceda con la luz del mediodía (y cerca del ecuador).

WeWi espera tenerla a la venta en breve, aunque no ofrece fechas concretas.

Atención: un delincuente informático podrá estar detrás de su SmartTV

Los “SmartTV”, los televisores con aplicaciones que se conectan a Internet, pueden constituirse en el nuevo objetivo de los delincuentes informáticos.

Así se develó en la última edición de las conferencias de seguridad informática BlackHat, realizadas en los primeros días de este mes en Las Vegas.

Según relataron Sebastián Bortnik, gerente de Educación y Servicios, y Joaquín Rodriguez Varela, coordinador de laboratorio, ambos de la empresa ESET Latinoamérica, quienes estuvieron en esa ciudad estadounidense, los televisores son “un foco de interés que lentamente iría creciendo para los cibercriminales”,

Una de las técnicas fue presentada por el especialista SeungJin “Beist” Lee, quien expuso un análisis genérico de la estructura de estos dispositivos, y puso énfasis en la factibilidad de cargar en un SmartTV "rootkits", programas que permiten un acceso de privilegio continuo a una computadora pero que mantienen su presencia oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

El investigador advirtió que no es sencillo desarrollar una amenaza para los televisores inteligentes porque existen muchas limitaciones, tales como:

    No hay ni documentación ni investigaciones previas.
    Todo el análisis es en "blackbox", no hay código disponible del software de estas plataformas.
    Los sistemas operativos son muy diversos.
    La investigación puede dañar el televisor y no siempre puede recuperarse con un reseteo de fábrica.

Pero si se salvan estos obstáculos, el “hacker” encontrará que la estructura de aplicaciones de una SmartTV es muy similar a los “smartphones” y que, por lo tanto, la instalación se realiza a través de determinados repositorios.

“Si un desarrollador desea hacer aplicaciones debe subirla a dichos repositorios, pero las plataformas de desarrollo son más limitadas: HTML, Java o Flash, dejando de lado lenguajes como C o C++ que podrían permitir realizar acciones más críticas sobre el sistema, como el llamado a ‘system calls’ entre otras cosas”, aclararon Bortnik y Rodríguez Varela.

En este escenario, Lee demostró cómo queda entonces cubierta la plataforma de ataque para SmartTV: para instalar un software malicioso, un rootkit, es necesario explotar alguna vulnerabilidad en el sistema, ya sea por métodos convencionales a través del navegador o directamente en el SDK (kit de desarrollo de software, sigla en inglés) del proveedor en cuestión.

El especialista recorrió en su presentación algunos “agujeros” que encontró en muchas de las interfaces de aplicaciones (API) más populares para estas plataformas.

Lee también reforzó la idea de que es posible directamente explotar una vulnerabilidad al nivel de navegador tal como se hace en otros entornos.

“Vale destacar que esto es aún más probable en estos sistemas”, dijeron los especialistas de ESET, porque “es difícil mantener actualizadas las aplicaciones en entornos embebidos. Por ejemplo, se mostró un SmartTV con Flash 10”.

En la demostración, Lee puso el foco en la característica por la cual los nuevos SmartTV poseen cámara y micrófono.

En los “smartphones” explotar esto para “vigilancia” no es funcional, porque casi todas las fotos son inservibles: el teléfono está en el bolsillo, apuntando al techo, en una funda, etc.

Sin embargo, un televisor está en una ubicación física que favorece la visualización de información privada de valor para el atacante.

“Aunque, por el momento, estos ataques estarían más limitados al entorno hogareño, de a poco las empresas van incorporando estos dispositivos”, advirtieron Bortnik y Rodríguez Varela.

Lee hizo una demostración en vivo a través de la cual instalaba un “rootkit” en un SmartTV que se llevó a la sala, y con éste se grababa la cámara del dispositivo, que en este caso apuntaba al público.
Otra presentación sobre el tema en BlackHat fue dictada por Aaron Grattafiori y Josh Yavor, quienes justificaron el interés en estos televisores inteligentes:

    Estos dispositivos están ampliamente difundidos.
    Están conectados a Internet, por lo general las 24 horas del día y los 7 días de la semana.
    Permiten instalar aplicaciones.
    Poseen una cámara y pantalla de alta calidad.

Durante la charla, los presentadores explicaron que, antes de comenzar la investigación, buscaron en Internet para saber la información oficial que había en relación a las medidas de seguridad de estos dispositivos y los resultados no fueron muy animadores, porque hay poca información disponible al respecto.

Los investigadores hicieron su prueba en un SmartTV de Samsung. Desempaquetaron el “firmware” (bloque de instrucciones de una máquina para propósitos específicos) del televisor y se encontraron con algunos métodos de ofuscamiento como XOR, entre otros.

Esto les permitió conocer la estructura de archivos y carpetas del televisor, lo que les permitió saber dónde se guardaban las aplicaciones, su lenguaje de programación (principalmente Java) y las verificaciones de seguridad que se aplican a ellas.

“A medida que realizaron diferentes pruebas notaron que era necesario ofuscar el código que inyectaban y la forma con la cual forzaban al sistema a creer que se trataba de una aplicación válida”, explicaron Bortnik y Rodríguez Varela.

Al igual que Lee, realizaron una demostración en vivo donde accedieron a la página oficial de la BlackHat por medio del navegador del televisor, y luego ejecutaron un “script” (archivo de órdenes) malicioso que cambiaba los servidores DNS utilizados por el software.

De esta forma, al intentar acceder de nuevo a la página de la conferencia, se abría en su lugar la página oficial del MI5 (servicio de seguridad Inglés).

En la siguiente demostración mostraron a través de un video, cómo podían acceder a la cámara del televisor y proyectar el video dentro del mismo, donde la víctima que se encontraba mirando televisión salía despavorida al verse a sí misma.

También explicaron cómo era posible atacar a estos dispositivos de manera remota por medio de aplicaciones de redes sociales como Facebook.

Los presentadores mostraron cómo publicar un mensaje en el “muro” de la víctima en Facebook con un script especialmente armado que permitía la ejecución de código arbitrario dentro del aparato. Esto se podía replicar en todos sus contactos, de la misma forma que lo haría un gusano.

“Sin lugar a dudas, veremos en los próximos años más de estas investigaciones y, paulatinamente, nos encontraremos con ataques a estas plataformas”, señalaron los especialistas de ESET. “Como dijo Lee en su presentación, ‘los SmartTV tienen prácticamente los mismos vectores de ataque que los teléfonos inteligentes’. Por lo que es de esperarse que aparezcan más ataques en el futuro”.

En cuanto a los daños en sí, Bortnik y Rodríguez Varela coincidieron en señalar que de acuerdo con lo expuestos en la BlackHat “la privacidad podría ser foco de ataque aún más que las amenazas de índole económica. El hecho de que los SmartTV hayan empezado a incorporar cámaras y micrófonos puede ser de interés para los atacantes en el futuro”.

Los especialistas aclararon que “no hay indicios para creer que estos ataques podrían hacerse masivos en el corto plazo, y que aún los smartphones son un ‘mercado’ mucho más atractivo para los cibercriminales. La semilla ya está plantada, será cuestión de tiempo que madure”.