lunes, 23 de enero de 2012

Usando Wolfram Alpha como asistente personal

Usando Wolfram Alpha como asistente personal:



En concreto, usando Asterisk y combinándolo con esta API que usa Google Translator (incluye idioma español), puedes llamar por teléfono y preguntar lo que quieras y luego enviar los resultados o las órdenes, en formato texto a Internet o lo que quieras (incluso programar algún script para que haga algo). Para conseguir esto, necesitas una cuenta de Wolfram Alpha y un sistema de voz Asterisk implementado. Es un poco complejo pero poder llamar por teléfono, dar una orden y luego ver la salida para hacer cualquier tarea, merece la pena probarlo.


En este enlace tienes un tutorial para implementar este sistema.


Wolfram Aplha es un sistema muy potente de cálculo que aún nos dará sorpresas (aquí tienes algunos ejemplos de lo que puedes hacer).


Visto en HackADay.


Entradas relacionadas:



Comparte el post:MeneameBitacoras.comBarraPuntoRSSemailPDFFacebookTwitterDiggGoogle BookmarksWikioRedditTechnorati

Post to Twitter

domingo, 22 de enero de 2012

Patente de Apple: Sistema para recuperar contraseñas usando el adaptador de corriente de la computadora

Patente de Apple: Sistema para recuperar contraseñas usando el adaptador de corriente de la computadora:


El adaptador de corriente te puede

ayudar a recuperar tus passwords
Una de las cosas en que más foco están poniendo todas las compañías de tencología es en la elaboración de patentes, y Apple no se queda atrás ni mucho menos. En el are de seguridad hemos ido viendo poco a poco nuevas patentes como la del airbag de dispositivos móviles que patentó el CEO de Amazon, o un montón de Apple, como la del sistema de bloqueo remoto de grabaciones de audio y vídeo, la de la detección y bloqueo de dispositivos modificados, la de la inclusión de antenas 3G en teclados, la reconfiguración de dispositivos móviles en modo defensa cuando se encuentren robados, o la de autenticaión en el dispositivo mediante la frecuencia cardiaca del usuario para evitar que se inicie sesión en momento de estrés para detectar la coacción.


Hoy hablamos de una patente de Apple que ha dado la vuelta al mundo y que va orientada de nuevo a la seguridad de los dispositivos, para evitar un poco más dos areas de la seguridad de los sistemas: 1) Hacer un poco más difícil la reutilización de un dispositivo robado por parte del ladrón y 2) Hacer la recuperación de contraseñas un proceso más sencillo para el usuario. ¿Cómo? Pues haciendo uso del adaptador de corriente del dispositivo para recuperar passwords.


Supongamos que alguien en su equipo tiene una contraseña y una pista para averiguar la contraseña. En un momento dado se quiere acceder a la pista para recuperar la contraseña y se encuentra con que el equipo le solicita que conecte el adaptador de corriente original.





Figura 1: Solicitud de adaptador de corriente para recibir la pista


Con esto se consigue que los ladrones tengan que robar algo más que el equipo, es decir, necesitarían para acceder al sistema tener también el adaptador de corriente, algo que no se suele robar tan amenudo y de lo que tendrían que preocuparse a partir de ese momento.


Además, el sistema detalla esquemas mucho más complejos, ya que no solo puede requerir la conexión del adaptador de energía, sino de una conexión a los servidores de Apple, algo que puede echar para atrás al ladrón, debido a las posibilidades de traceo y registro de acciones, que incluso podrían ser utilizados como pruebas en un juicio.





Figura 2: Validación de adaptador de corriente y servidores Apple


Además, en un esquema de más comodidad para el usuario, el sistema podría no dar solo la pista, sino además devolver la contraseña, haciendo la vida un poco más sencilla al usuario - aunque menos privada a nuestro modo de ver -. Sea como fuere, eso de que todo lo que tenía que estar patentado se había patentado ya parace que no va a cumplir nunca jamás, ya que siempre hay alguna nueva idea que aplicar al cambiante mundo en eque nos movemos.

Descubre en este libro cómo funciona el mundo del Fraude Online


Publicado en Seguridad Apple -
Suscríbete al canal RSS - Sigue Seguridad Apple en Google+


Slow Read: nuevo mecanismo DoS de servidores web

Slow Read: nuevo mecanismo DoS de servidores web:


Las conexiones a Internet avanzan a una velocidad inusitada para poder dar un mejor servicio a los usuarios. Los ISPs, cada vez más, ofrecen anchos de banda descomunales a aquellos clientes que alojan sus páginas web. Lejos y atrás quedaron los tiempos en los que conseguir acceso (ya sea de forma lícita… o por las bravas) a una máquina con un gran ancho de banda, permitía tener el bastón de mando para "DoS-ear" servidores con conexiones a Internet más modestas.



Por ello, actualmente, si no es mediante una botnet potente o una convocatoria Anonymous, hay que buscar alternativas a efectuar un DoS, que nada tengan que ver con colapsar las capacidades de ancho de banda del servidor. Así pues, tres de los últimos tipos de ataques DoS de servidores web, se basan precisamente en el envío de tráfico "muy lentamente", colapsando el número de sesiones máximas disponibles en el servidor.



Contando con predecesores como Slowloris y "Slow HTTP POST", Sergey Shekyan, desarrollador en Qualys, ha descubierto una nueva manera de colapsar servidores, y lo ha llamado "Slow Read".

Por resumir un poco el funcionamiento de los ataques DoS anteriores:
  • En Slowloris, las peticiones al servidor se realizan enviando las cabeceras de la petición muy lentamente, no terminando nunca de ser enviadas. De esta manera, mientras el servidor no recibe todas las cabeceras, no considera como sesión web establecida, y no sabe si ha superado el número de conexiones máximas configuradas (por ejemplo, en Apache mediante la variable maxclients).

  • En Slow HTTP POST, se envían al servidor las peticiones POST con todas las cabeceras, incluyendo "Content-Length" que indica el tamaño del POST DATA a enviar. Así, el servidor queda esperando a que el cliente envíe tantos bytes, como indique la cabecera "Content-Length". El ataque en sí se basa en que, los datos del POST, los irá enviando muy despacio el cliente hacia el servidor, consumiendo una sesión abierta por cada POST, así como los recursos que reserva el servidor para recibir los datos que envía el cliente.

En el caso del nuevo ataque DoS, Slow Read, el procedimiento consiste en enviar una petición lícita a un servidor, sin embargo, el éxito radica en ralentizar lo máximo posible la recepción de los datos por parte del servidor hacia el cliente. Al ser TCP el protocolo web, es decir, orientado a la conexión y con control de errores, hasta que el servidor no recibe los correspondientes paquetes con Flag ACK indicando al servidor que prosiga enviando el resto de los datos, no se dará por finalizada la sesión, y por ende, los recursos no serán liberados en el servidor.


Mitigar este tipo de ataques resulta muy complicado, puesto que no se basan en patrones detectables por mecanismos como IPS o WAF debido al tipo de la petición. De hecho, el WAF libre mod_security, implementa mecanismos que permiten mitigar este y otros tipos de Denegaciones de Servicio, en base a limitar el número de conexiones por IP origen que se encuentren en estado SERVER_BUSY_WRITE, mediante la configuración de la directiva SecWriteStateLimit. Otra forma de mitigación de este tipo de ataques es mediante la inclusión de límites de tiempo existentes por cada conexión, a la hora de recibir cabeceras, así como en las transmisiones de datos en el envío o de recepción. Sin embargo, estas medidas son peligrosas puesto que cuando las conexiones se efectúan tras un proxy de forma lícita por muchos clientes, se pueden dar situaciones que provoquen un falso positivo denegando un montón de conexiones.
Para poder hacer pruebas, evidentemente con fines académicos y en ningún momento con intenciones destructivas, se ha publicado de forma libre la herramienta Slowhttptest, que implementa los tres tipos de ataque descritos en este artículo.


En el blog de Spider Labs, han publicado una excelente revisión de la herramienta Slowhttptest.

Full Circle Pyhon Special Edition Volume 03

Full Circle Pyhon Special Edition Volume 03:


Descarga | FullCircle



sábado, 21 de enero de 2012

¿Cómo consiguieron los holandeses su infraestructura para bicicletas?

¿Cómo consiguieron los holandeses su infraestructura para bicicletas?:

amsterdam-1980

Es admirable como los países bajos han estimulado el uso de las bicicletas por medio de políticas viales que aseguran un trayecto rápido y expedito, situación que por ejemplo en Chile, y pese a los intentos, no se ha logrado de manera eficiente.

Pero para esto, se ha tenido que pedalear de manera continua y con fuerza desde 1970, cuando se decidió apoyar un nuevo concepto de ciudad, alejado de la influencia de la post guerra y sus modernos coches. Esto no hubiese ocurrido, si las masas de ciclistas no se hubiesen organizado para protestar como los actualísimos indignados, pero hace ya más de 40 años.

Amsterdam 1979

http://hembrow.blogspot.com

Londres 2011

Joe Dunckley

Apostando por el diseño de calles que tiendan al uso de la bicicleta como transporte urbano, se privilegió al medio ambiente convirtiendo esta política en la base de la sustentabilidad energética de un país que no quiere depender de los hidrocarburos. Una medida inteligente para el más inteligente de los medios de transporte: la bicicleta.

Ve esta historia en escasos minutos:

Click here to view the embedded video.

Fuente: How the Dutch got their cycling infrastructure (Hembrow.blogspot.com)

Vía: ochovio



No más jaulas para las gallinas ponedoras en la Unión Europea

No más jaulas para las gallinas ponedoras en la Unión Europea:

hens

Vienen mejores días para las gallinas ponedoras, al menos en la Unión Europea. El cambio comenzó en Inglaterra donde recientemente la última gallina de criadero fue reubicada antes de que entrara en vigor una ley que tomó dio un período de gracia de 12 años a los productores para cambiar la manera en que manejan sus granjas.

A partir del primero de enero de este año, el uso de jaulas en criaderos de gallinas ponedoras está prohibido en los países que pertenecen a la Unión Europea – aunque algunos aún se resisten a adoptar la medida.

La medida propone que se utilice cualquier sistema que mejore la calidad de vida de la gallina, ya sean jaulas lo suficientemente grandes como para que puedan estirar sus alas y moverse con libertad o espacios libres con áreas especiales para depositar sus huevos.

Al inicio, las jaulas en batería representaron una gran opción para los granjeros pues delimitaba muy bien el espacio en que podía estar una gallina, reducía los problemas de contaminación por los desechos fecales de las mismas y permitía que fuese más rápida la recolección de huevos. Claro que en ese entonces solo había una gallina por jaula, no varias que contrabajo pudiesen moverse y sufriesen completo estrés sin la posibilidad siquiera de estirarse o caminar.

Enhorabuena por la Unión Europea, ojalá que los países americanos puedan imitar esto pronto y por fin queden atrás los días de miseria que le propinamos a uno de los animales que produce un alimento tan rico e importante.

Fuente: European Union Bans Battery Cages for Egg-Laying Hens (Food Safety News)