Publicación en Creative Commons del libro “Introducción a los concursos de programación”

Desde Hispabyte.net hemos decidido publicar el libro “Introducción a las competiciones de programación” dirigido a estudiantes de universidad, bachiller y formación profesional bajo licencia Creative Commons.

Tanto el libro como el código fuente de los problemas existentes en su interior ha sido publicado. Para acceder a la página con información sobre el libro, debéis pulsar el siguiente enlace o acceder desde el menú de Hispabyte: http://hispabyte.net/libro-introduccion-a-los-concursos-de-programacion/

El libro lo podéis descargar directamente del siguiente enlace: http://hispabyte.net/LibroConcursoProgramacion/LibroConcursoProgramacionCC.pdf

Post to Twitter

Posted in Hispabyte, Programacion, Tutoriales / Manuales | Tagged , , , | Leave a comment

Intel Edison: una computadora que cabe dentro de una tarjeta SD

En tecnología suele haber una tendencia en reducir los objetos, buscando que sean cada vez más transportables y ocupen el menor espacio posible. Dentro de la CES 2014 estamos viendo algunos productos que cumplen esta característica, aunque Intel se lleva la palma con Edison, una computadora que es capaz de “vivir” dentro de una tarjeta SD.

En cuanto al apartado técnico, este dispositivo está fabricado con una arquitectura de 22nm, tiene un procesador de doble núcleo Quark, funciona con Linux y dispone de conectividad Wi-Fi y Bluetooth. Lo más impresionante, es que todo ello va montado en el interior de una tarjeta SD, algo que seguro que ocasionaría que algunas veces se pueda confundir con una tarjeta SD común.

Dispone de una tienda de aplicaciones dedicada
Además, este dispositivo dispone de una tienda de aplicaciones dedicada y vendrá con una versión de Wolfram adaptada que ya vendrá preinstalada por defecto. Bajo el lema “Make It Wearable, Intel ha organizado un concurso para potenciar que los desarrolladores creen contenido para este producto, otorgando 1,3 millones de dólares en premios (500.000 dólares al ganador).

Es su presentación hicieron una pequeña demostración con un programa llamado “Nursery 2.0″, el cual permite conocer el estado de un bebé y saber lo que necesita (gracias a los sensores que llevan sus juguetes). De esta manera se podría activar automáticamente el calentador de biberones cuando el bebé empiece a llorar.

Post to Twitter

Posted in Hardware | Tagged , , | Leave a comment

La NSA podrá continuar con sus registros telefónicos

La Corte reservada para el Control de Inteligencia de Estados Unidos ha renovado la autorización a la Agencia Nacional de Seguridad (NSA ) para continuar con sus polémicos registros telefónicos en EEUU durante tres meses más.

Esta decisión llega en un momento de fuerte polémica y decisiones judiciales contradictorias sobre los programas de espionaje de la NSA que, tras las revelaciones del ex analista Edward Snowden, han abierto el debate sobre el equilibrio entre el derecho a la privacidad y la seguridad del país.

La corte ha permitido a los servicios de inteligencia recopilar “metadatos” de las compañías de teléfono durante tres meses más, según informó hoy en un comunicado la oficina del director nacional de Inteligencia, James Clapper.

Con esta son ya 36 las ocasiones en las que esta corte ha aprobado durante los últimos siete años la recopilación de registros telefónicos en EEUU por parte de la NSA, al considerar que se ajustan a la ley.

Contradicciones judiciales

Esta es la primera autorización de este tipo de prácticas tras las dos contradictorias resoluciones judiciales sobre el espionaje de la NSA emitidas en las últimas semanas.

El juez William Pauley consideró la semana pasada que el programa de recolección de registros telefónicos sí es constitucional, mientras que el pasado 16 de diciembre otro juez, Richard Leon, estimó que el programa podría vulnerar la cuarta enmienda de la Constitución.

Precisamente hoy el Departamento de Justicia apeló la decisión de Leon, al presentar un recurso ante la Corte de Apelaciones del Distrito de Columbia.

En caso de que las cortes de apelaciones sigan emitiendo opiniones contradictorias al respecto, se hará más probable que el Tribunal Supremo acabe siendo el encargado de decidir si el programa de vigilancia de la NSA es constitucional o no.

Las peticiones del Gobierno para renovar una autorización en este tipo de materias normalmente están reservadas, pero la oficina del director nacional de Inteligencia aclaró que en esta ocasión se decidió hacer pública la decisión a la vista del interés público por el controvertido programa de espionaje de la NSA.

Fuente: http://www.elmundo.es/internacional/2014/01/04/52c7787422601dc06c8b4589.html

Post to Twitter

Posted in Internet, Seguridad | Tagged , , | Leave a comment

Las tarjetas SD pueden ser vulneradas por ataques MITM

Un ataque MITM o Man-in-the-Middle es un tipo de ataque en el que el atacante o pirata informático se sitúa entre los 2 puntos de la comunicación y puede capturar y modificar paquetes o datos a su voluntad sin que ninguna de ambas partes pueda darse cuenta de que la comunicación ha sido vulnerada. En el último Chaos Communication Congress, un grupo de hackers han descubierto la forma de explotar una vulnerabilidad presente en las tarjetas SD a través de un ataque MITM.

La vulnerabilidad de las tarjetas SD puede ser también utilizada por hackers con conocimientos electrónicos para acceder y controlar los microcontroladores de estas tarjetas y tener así un total control sobre ellas a nivel de hardware.

La vulnerabilidad en cuestión se basa en que al enviar a la tarjeta SD una secuencia reservada por el fabricante para su control, en específico, CMD63 seguido por ‘A’, ‘P’, ‘P’, ‘O’, el chipset de la tarjeta se configura en modo desarrollador y el hacker tendrá total control sobre él. A partir de este momento, la tarjeta queda a la espera de recibir un nuevo firmware (una actualización, por ejemplo), por lo que los 512 bytes siguientes que se envíen a esta se aceptarán sin ningún impedimento y se ejecutarán como código.

Con esto, los hackers informan de que un fallo de seguridad grave con el que nos podemos encontrar es que, al borrar los datos de una tarjeta, esta tenga en el código del firmware una pequeña modificación que haga un ataque MITM y que muestre al usuario como que está vacía pero que en realidad aún tiene los datos almacenados en ella. Lo mejor, según recomiendan los hackers, es la destrucción física de las tarjetas SD para asegurarnos de que los datos se borran completamente.

Según el estudio, únicamente las tarjetas de marca AppoTech (poco comunes en España) se han visto vulnerables ante este tipo de fallos pero es probable que otras tarjetas de marcas más conocidas también sean vulnerables y se puedan explotar fácilmente con las técnicas adecuadas.

Fuente: http://www.redeszone.net/2013/12/31/las-tarjetas-sd-pueden-ser-vulneradas-por-ataques-mitm/

Post to Twitter

Posted in Hardware, Seguridad, Software | Tagged , , , , , , , | Leave a comment

Cierre del foro

Por historia, anunciar que dejaré el foro activo hasta 2014.

En ese momento, el foro debido a su baja actividad será eliminado. Este puede ser el principio del fin de Hispabyte.

Post to Twitter

Posted in Hispabyte, Noticias | Tagged , | 2 Comments

Sitios donde realizar cursos de programación

En http://bitelia.com/2013/10/10-sitios-donde-tomar-cursos-de-programacion-gratis hacen una recopilación de sitios donde realizar cursos de programación con el fin de auto formarse.

De estos sitios yo he recomendado en numerosas ocasiones Udacity y Coursera, con cursos de gran nivel. Espero esto sirva de ayuda a todos los que se inician en el mundo de la programación.

Post to Twitter

Posted in Programacion, Webmaster | Tagged , , , , , | Leave a comment

Es posible utilizar el acelerómetro del IPhone para detectar teclas pulsadas

Utilizando el acelerometro del iPhone y varios micrófonos, es posible detectar las teclas que se están pulsando en un teclado. Una aplicación de malware especialmente diseñada con acceso al acelerometro del iPhone podría registrar y reconstruir las pulsaciones de las teclas para traducirlas en palabras. El proceso no es nada sencillo pero abre la puerta a una fuga de información crítica involuntaria por parte de los usuarios como tarjetas de crédito o contraseñas de cuentas.

El método no puede detectar con precisión una sola pulsación pero es capaz de reconocer los sucesivos golpes y establecer qué tecla se ha pulsado mediante un análisis estadístico. El informe, que se remonta al 2011, asegura que es muy poco probable que un hacker utilizase el método del acelerometro del iPhone para acceder a los datos sensibles de un usuario ya que existen otras vías mucho más sencillas pero no deja de ser llamativo. Más aun cuando algunos gobiernos como el de Estados Unidos han vulnerado constantemente la privacidad de sus ciudadanos monitorizando sus comunicaciones.

Post to Twitter

Posted in Hardware, Movil, Seguridad | Tagged , , , , | Leave a comment

Google recopila millones de contraseñas Wifi

¿Sabías que se estima que Google dispone de las contraseñas de prácticamente todos los puntos de acceso WiFi del mundo? El control de semejante cantidad de información proviene directamente de Android, concretamente de la función de copia de seguridad mediante la cual el buscador tiene acceso tanto a la clave de tu red doméstica como a otros datos de carácter privado. ¿Cuál es el problema?

Android ha evolucionado mucho desde que apareciese la primera versión oficial, la 1.5. Desde entonces, el software del buscador ha implementado tanto optimizaciones, parches de seguridad como nuevas funciones y herramientas. Una de estas es la copia de seguridad de datos, una opción que Google ofrece activa por defecto en el proceso de configuración de cualquier terminal Android.

La utilidad de la copia de cara al usuario

Dicha función recopila de forma automatizada algunos datos de carácter privado como una lista de las aplicaciones instaladas y su configuración, ajustes del sistema, contraseñas y la clave de las conexiones WiFi reconocidas por el terminal. La utilidad real de este método es facilitar al usuario la migración de datos de un terminal a otro. Supongamos que queremos renovar nuestro smartphone. Con tan solo iniciar el “tour” de configuración del teléfono que aparece nada más encenderlo y mantener activa la casilla de copia de seguridad, el nuevo modelo se sincronizará con los servidores de Google. De este modo el terminal pasará a almacenar los datos que habíamos permitido copiar, tales como páginas en favoritos, claves WiFi, contraseñas y otros datos de carácter privado sin tener que introducirlos de nuevo manualmente. Digamos que la “personalización” del anterior modelo se transfiere al otro en cuestión de minutos sin que el usuario interfiera, proceso que por lo general ahorra tiempo al propietario.

Sin embargo, la utilidad de este servicio también cuenta con una parte negativa, o al menos así lo exponen en ComputerWorld. Y es que aunque la información viaja cifrada, el propio buscador podría leer dichos datos. Tal vez pueda parecer absurdo que Google reconozca la clave de nuestro conexión WiFi de casa, contraseñas de aplicaciones y redes sociales, pero esta situación se vuelve más evidente cuando hablamos de empresas. ¿Qué pasa cuando Google dispone de las claves de acceso a la red de una compañía? La situación empeora si valoramos que los de Mountain View se pueden ver obligados a proporcionar esta información a los distintos gobiernos y autoridades que lo soliciten por motivos varios.

Post to Twitter

Posted in Internet, Movil, Noticias, Seguridad, Webmaster | Tagged , , , , | Leave a comment

El uso de Tor se duplica en una semana sin motivo aparente

¿Qué puede pasar en una semana para que el uso de una herramienta online se multiplique por dos? Eso mismo se pregunta Roger Dingledine, uno de los responsables de Tor. Según ha confirmado el propio Dingledine en la lista de correo del proyecto, desde el 19 de agosto el número de clientes se ha duplicado. ¿El motivo? Ni él mismo lo sabe y precisamente pregunta si alguien tiene alguna idea.

Tor utiliza la técnica del Onion Routing para proporcionar más seguridad y privacidad en la navegación por Internet, aunque no es infalible. Dingledine confirma además que no se trata de una simple fluctuación en las estadísticas y que los clientes nuevos existen, pero “no están haciendo gran cosa”. En el mismo correo, el principal valedor de Tor especula con que los posibles motivos pueden ser la publicidad que está consiguiendo Pirate Browser (que utiliza Tor), las consecuencias que están dejando las filtraciones de la NSA o incluso una botnet.

En la lista de correo, algunos usuarios aún van más allá y sugieren otras posibles causas: la nueva ley de control de sitios web y piratería en Rusia, aplicaciones nuevas que pueden estar usándolo o gente que desde Siria lo esté utilizando por la situación del país. Otra persona que recopila los cambios por país afirma que podría tratarse de una respuesta global a cada vez más países con situaciones políticas inestables, causando esto controles y censura de las actividades de sus ciudadanos en la red.

Post to Twitter

Posted in Internet, Seguridad, Software, Webmaster | Tagged , , , , , , , | 1 Comment

Descarga gratuita de los libros del Curso de Expertos en Desarrollo de Videojuegos

En la pagina http://www.cursodesarrollovideojuegos.com/ se ha publicado de manera gratuita los libros del “Curso de expertos en desarrollo de videojuegos”.

Los libros estan en formato PDF y van acompañados de multitud de ejemplos (También descargables).Recomendado para aquellos que quieran introducirse en la creación de videojuegos (algo que entre mis planes esta retomar) :D

Los ejemplos pueden desarrollarse con herramientas de libre acceso, así que nadie tiene excusa para no ponerse con la programación de video juegos.

Aun así, si el tema es complicado para algunos, siempre hay otras alternativas como http://www.adventuremaker.com/ para crear aventuras gráficas, http://rpgmaker.net/ para la creación de juegos RPG o http://www.yoyogames.com/gamemaker/studio para la creación de juegos en general.

Post to Twitter

Posted in Gnu / Linux, Movil, Programacion, Software | Tagged , , , , , , | Leave a comment