Hemos platicado de los drones estos singulares cadricoptros voladores controlados a control remoto y con una fantastica precision a la hora de ser controlados, los cuales entres sus mas vistosas características cuentan con papacidad de Wifi y un chip con un linux embebido.
Y aunque aparentemente parezcan un simple juguete lo cierto es que hay una aplicacion que se les desea dar que aunque parece simple y sencilla es una excelente idea en caso de algu tipo de desastre, y es que por mas que este la telefonia celular en su auge lo cierto es que cuando hay un huracan un terremoto o algun fenomeno natural causando un cataclismo las comunicaciones y enlaces de radio tienden a perderse a consecuencia directa del daño de las torres de celular o bien de las mismas torres de comunicacion; por lo que obtener datos en una locacion remota puede hacerse muy muy dificil aun dias despues de haberse sucitado el cataclismo. Es por eso que se plantea la posibilidad de enviar drones en ejmabres a fin de que se puedan establecer una red o varias redes dinamicas de comunicacion; y esto es lo que se esta logrando con el proyecto SMAVNET del Instituto federal de Tecnologia en Suiza, esto basado en las capacidades que tienen los drones que anteriormente hablamos son bastante practicos para lograr su fin
Web del Proyecto
lunes, 27 de diciembre de 2010
Enjambre de Drones
Etiquetas:
comunicaciones,
informatica,
linux,
unix
sábado, 25 de diciembre de 2010
Cuadricoptero tocando el piano
Investigadores del Swiss Federal Institute of Technology han creado a "Echo" , que en el video se aprecia tocando la famosa cancion (y adecuada a estas fechas) "Jingle Bells", y antes de comenzar con las multiples criticas de que no toca bien etc, hay que recalcar que lo que se busca en este cuadricoptero es el desempeño a altas velocidades de vuelo y las maniobras tan exactas, tanto paa desplazarse en forma horiozontal para coincidir con una determinada tecla, asi tambien como de forma vertical para poder tocar una tecla el tiempo exacto que la nota lo requiere.
lunes, 20 de diciembre de 2010
Athlete Robot
Los desarrolladores japoneses de Laboratorio ISI, de la Universidad de Tokio, han construido un robot con la intencion de poder imitar el sistema de locomocion del ser humano. A diferencia de otros intentos de conseguir tal objetivo los cuales han usadodesde servomotores y actuadores neumaticos este robot utiliza valvulas que transforman las señales electricas en el flujo de aire correspondientes. Otra de las caracteristicas es utilizar los musculos artificiales McKibben, diseñados para simular la anatomia humana; tamben en las plantas del pi el robot utuliza hojas prosteticas hechas de fibra de carbono.
Este robot mide 1.25 metros de alto y tiene un peso de 10 kilogramos y es facinante.
Visto en PlasticPals
Este robot mide 1.25 metros de alto y tiene un peso de 10 kilogramos y es facinante.
Visto en PlasticPals
domingo, 19 de diciembre de 2010
Lego Drawbot
continuando con los "robots dibujantes" esta este Foxbox Lego Mindstorms, el cual utiliza la tecnica del espirografo
sábado, 18 de diciembre de 2010
Mas alla del control de un Brazo Robotico mediante Vision Por computadora
En el video anterior platicamos acerca de una de las multiples aplicaciones que tienen tanto la Logica Difuza y las Reedes Neuronales (tambien los Algortimos Geneticos, pero esa es otra hisoria), tambien comente acerca de la Vision por Computadora, mediante la cual se crean cada vez mas aplicaciones enfocadas a la realidad aumentada, la cual por cierto generalmente asociamos al software; pero las aplicaciones de realidad aumentada enfocadas al hardware cada vez son mas comunes (sobre todo en los ultimos dias con la salida y el hackeo del kinect, y esta vez encontre un video realmente sorperendente, ya que consta de un brazo robotico, el cual es controlado o mas bien este brazo imita los movimientos que hace una persona utilizando solamente el video del movimiento, es decir, la persona no debe de portar tingun tipo de articulo, guia o artilugio (como generalmente sucede con prototipos similares), ya que simplemente con el straming este brazo robotico puede ser controlado. Sinceramente es excelente lo que estan haciendo estos investigadires de la Universidad de Tsukuba, y lo mas sorprenente de todo es que dicen que aun no esta terminado !!!
Visto en Gizmologia
Visto en Gizmologia
Etiquetas:
Robotica,
Robotica Industrial,
Windows Informatica
viernes, 17 de diciembre de 2010
Robot Humanoide dibuja a mano alzada
Al mas puro estilo de Shakespeare este simpático robot humanoide hace uso de una técnica para identificar un determinado campo de visión de una imagen y tomando los trazos mas trascendentales procese a dibujarlos a mano alzada, y realiza muy buenos trabajos, otro bueno ejemplo de los múltiples usos que se le pueden dar a la lógica difusa y a las redes neuronales.
Hektor Pseudorobot que dibuja
Hektor es un porqueño podria decirse robot basado en un para de cuerdas con sus respectivas poleas y motores que cuenta con un pequeño sujetaro de latas de aerosol, el cual esta diseñado para poder soltar la pintura del serosol de forma continua y sobre todo uniforme. Para su correcto funcionamiento Hekcto esta basaso en Scriptographer de Adobe Ilustrator
miércoles, 15 de diciembre de 2010
Robot OS usando Kinect controlando un Robot
Desde la aparicion del Kinect y mas precisamente dicho desde que lo lograron Hackear a pocos dias de su lanzamiento, se han creado en todo el mundo muy interesantes proyectos que en especial tienen que ver con la robotica, dichos proyectos utilizan el hardware de Microsoft para poder realizar la parte de "Vision por Computadora" que si bien para mucho desarrolladores novatos o amateurs es un tema bastante complicado el cual por mismo es una tesis, lo cierto es que con el kinect se ha roto esta "barrera" por decirlo de alguna forma, lo cual ha traido como resultado que se hallan generado bastentes y muy ineresantes proyectos que ya ire mostrando. Y bien uno de ellos es el siguiente en el cual por medio de Robot OS (este Sistema Operativo que contiene las librerias necesarias y escenciales para poder controlar un robot) y por supuesto mediante el uso del Kinect se ha podido controlar al robot PR2, el cual, es un robot que se encuentra a la venta y el cual tiene un video bastante curioso circulando por la red en el que este robot saca las cervezas del refrigerador. PR2 es un robot de tipo humanoide, y por medio del kinect que leera los movimientos y la posicion, sus operadores seran capaces de controlarlos con sus porpios movimientos.
Fuente: Neoteo
Fuente: Neoteo
sábado, 11 de diciembre de 2010
ECCEROBOT: El robot antropomimético
La mayoria de los robots que uno puede apreciar hoy en dia en el mundo son robots construidos y funcionando casi en su totalidad por medio de servomotores laminas de aluminio, laton y demas fierros, esto produce que no tengan o mejor dicho, no adquieran una aparciencia digamos amigable para los sentidos (muchas veces cayendo en el Valle Inquietante), pero este ECCEOBOT, esta diseñado por cientifcos de la Universidad de Sussex entre otra importante universidades y esta construido en base de a partes plasticas, hilos , es decir, todo menos fierros, es realmente un trabajo titanico el que se ha realizado y aunque dicen los investigadores que aun falta mucho trabajo por hacer, es imprecindible tenerlo en el catalogo de robots interesantes.
Fuente NeoTeo
Fuente NeoTeo
viernes, 10 de diciembre de 2010
Robot Recolector de Fruta
Ciertamente una de las actividades que realizan hoy en dia los robots conciste en reemplazar mano de obra humana, con lo cual se "gana" productividad, tiempo, etc. desde robots ensambladores de autos, aviones y otras cosas a robots que estan hechos para realizar tareas repetitivas.
Ahora tenemos un Robot hecho en japon (para variar); el cual es recolector de fruta (propiamente fresas), este robot, esta diseñado no solo para recolectarla, es decir, desprender la fruta de la planta (sin dañarla), si no tambien de verificar antes de recolectarla que esta este madura, y a partir del resultado obtenido de la verificacion tomar la decision de tomarla o no hacerlo.
Este robot cuenta con 2 camaras, las cuales toman una se toma la posicion y la forma de la fruta en 3 dimensiones (siguiendo el mismo principio del ojo humano), y es capaz de medir el color, por medio del cual tomara la informacion del estado de maduracion de la planta y finalmente la decision de tomarla o no.
El creador del robot comenta que puede recoger fresas de un campo de 1000 metros cuadrados en un tiempo de 300 horas, lo que a una persona le tomaria hacerlo en un tiempo de 500 horas
Ahora tenemos un Robot hecho en japon (para variar); el cual es recolector de fruta (propiamente fresas), este robot, esta diseñado no solo para recolectarla, es decir, desprender la fruta de la planta (sin dañarla), si no tambien de verificar antes de recolectarla que esta este madura, y a partir del resultado obtenido de la verificacion tomar la decision de tomarla o no hacerlo.
Este robot cuenta con 2 camaras, las cuales toman una se toma la posicion y la forma de la fruta en 3 dimensiones (siguiendo el mismo principio del ojo humano), y es capaz de medir el color, por medio del cual tomara la informacion del estado de maduracion de la planta y finalmente la decision de tomarla o no.
El creador del robot comenta que puede recoger fresas de un campo de 1000 metros cuadrados en un tiempo de 300 horas, lo que a una persona le tomaria hacerlo en un tiempo de 500 horas
jueves, 9 de diciembre de 2010
Condor: 1760 PS3...
La Fuerza Aerea de Estados Unidos, mas especificamente el laboratorio de investigacion del mismo, ha creado al "Racimo Condor" contruido por 1760 Play Station 3, 168 unidades GPGPU, y 84 servidores de coordinación.
El objetivo de este sistema es asistir al Departamento de Defensa en tareas como comparación de imágenes, reconocimiento de patrones, análisis de radar y misiones de vigilancia; el costo del sistema es de dos millones de dólares; el consumo de energía del racimo es de apenas la décima parte de lo que consume un superordenador equivalente, y paradogicamente funcionara para todo menos para jugar.
Fuente Neoteo
El objetivo de este sistema es asistir al Departamento de Defensa en tareas como comparación de imágenes, reconocimiento de patrones, análisis de radar y misiones de vigilancia; el costo del sistema es de dos millones de dólares; el consumo de energía del racimo es de apenas la décima parte de lo que consume un superordenador equivalente, y paradogicamente funcionara para todo menos para jugar.
Fuente Neoteo
Etiquetas:
informatica,
Inteligencia Artificial,
Seguridad,
Sistemas Operativos
miércoles, 8 de diciembre de 2010
Uncle Sam -- Robot Serpiente
Uncle Sam es el nombre de este fantastico robot serpiente que ha sido construido por los investigadores del laboratorio de Bio Robotica de la Uversidad de Carnegie Mellon, su movimiento es bastante natural y es impresionante ver la forma en la que trepa un arbol y la naturalidad con la que desciende del mismo.
Fuente
Fuente
jueves, 25 de noviembre de 2010
Nueva Vulnerabilidad 0-Day para Windows
La empresa Prevx ha dado a conocer una nueva vulnerabilidad que afecta a todas las versines de Windows; la mencionada vulnerabilidad se presenta en un archivo llamado win32k.sys el cual forma parte del kernel de Windows, quien se aproveche de esta vulnerabilidad pueden redireccionar devoluciones de direcciones de memoria hacia otras secciones de codigo, en donde se puede ejecutar por tanto codigo malicioso el cual se podra ejecutar en la maquina con privilegios propios del kernel.
Esta vulnerabilidad se encuentra a partir de Windows XP ya sea en su version de 32 o 64 bits. Los responsables del hallazgo comentan que tiene todo esta vulnerabilidad para convertirse en una autentica pesadilla para los usuarios que usen Windows, ya que no falta mucho tiempo para que caiga en manos de los desarrolladores de malware.
fuente: Fayerwayer
Esta vulnerabilidad se encuentra a partir de Windows XP ya sea en su version de 32 o 64 bits. Los responsables del hallazgo comentan que tiene todo esta vulnerabilidad para convertirse en una autentica pesadilla para los usuarios que usen Windows, ya que no falta mucho tiempo para que caiga en manos de los desarrolladores de malware.
fuente: Fayerwayer
Etiquetas:
Programacion,
Seguridad,
Sistemas Operativos,
Windows,
Windows Informatica
miércoles, 24 de noviembre de 2010
Quince: Robot Todo Terreno
Particularmente soy un fanatico de los robots todo terreno, por lo que precisamente mi tesis trato de un robot de exploracion, y he visto bastantes y variados prototipos de robots. Este robot llamado Quince cuenta con un diseño generico con dos bandas de traccion todo terreno a los lados y cuenta con la peculiaridad de tener ruedas articuladas en pares unidas por otra banda de traccion, lo cual le permite poder subir escalones y superficies un poco altas respecto al terreno, de igual forma le permite avanzar por terreno accidentado. Esta equipado con al menos 2 camaras de video, un par de microfonos, bocinas, sensores (obviamente), wifi, y una camara infrarroja, pesa alrededor de los 26 Kg y sus dimensiones son 655x481x225mm.
lunes, 1 de noviembre de 2010
ASIMO Cumple 10 años
Hace 10 años HONDA sorprendió al mundo sacando al mercado a un pequeño robot con aspecto de astronauta llamado ASIMO. Este peculiar androide marco la pauta de lo que hoy es la rebotica para "consumo humano" (si se puede adoptar esta expresión), en donde inspirados en este modelo se han creado múltiples robots los cuales cada día que pasa van interactuando mucho mas con la gente.
ASIMO significa o mejor dicho es un acrónimo de “Advanced Step in Innovative MObility” y tiene una altura de 1.30 m y puede caminar a una velocidad de 6 Km/h, en estoy años ha evolucionado de forma que ahora solo necesita 3 horas de carga para operar 45 minutos ininterrumpidos, contra los 30 minutos de hace 10 años.
Para conmemorar el aniversario de ASIMO, HONDA ha puesto en su sitio web enlace una serie de aplicaciones con las cuales uno puede controlar a este simpático y mue querido robot.
Felicidades ASIMO !!!
ASIMO significa o mejor dicho es un acrónimo de “Advanced Step in Innovative MObility” y tiene una altura de 1.30 m y puede caminar a una velocidad de 6 Km/h, en estoy años ha evolucionado de forma que ahora solo necesita 3 horas de carga para operar 45 minutos ininterrumpidos, contra los 30 minutos de hace 10 años.
Para conmemorar el aniversario de ASIMO, HONDA ha puesto en su sitio web enlace una serie de aplicaciones con las cuales uno puede controlar a este simpático y mue querido robot.
Felicidades ASIMO !!!
Etiquetas:
Curiosidads,
Inteligencia Artificial,
Robotica
martes, 26 de octubre de 2010
Virus de Halloween
Hace muchos años era comun que al celebrarse o aproximarse una fecha importante en el calendario, solia sucitarse una serie de epidemia informatica, tal y como ocurrio con el Virus "Michelangelo" el cual se activo el dia del nacimiento de Leonardo Da Vinci el 6 de marzo de 1992, ol algunos otros que atacan no precisamente el dia al que le hacen referencia su fecha, como el "christmas". Pero al parecer ahora que se acerca Halloween (Dia de Muertos para todos nosotros), estaria latente el ataque de un virus llamado Win32.Worm.Prolaco, el cual convierte nuestra PC e un BotNet y utiliza un keylogger para guardar toda la informacion mientras navegamos, para finalizar con el control remoto por parte de otro usuario. Asi que cuidado, no nos vayan a dar nuestra "calaverita"
Etiquetas:
informatica,
Seguridad Informatica,
Sistemas Operativos,
Virus
domingo, 24 de octubre de 2010
Asistente Bonico de Agarre de FESTO
FESTO ha construido un asistente biónico de agarre, el cual consiste en un brazo mecanico contruido de plastico, ya que esta constituido por por varias "capsulas" llenas de aire, permitiendo diversos tipo de movimiento en las distintas regiones del brazo, logrando de esta forma una gran flexibilidad. Esta extremidad tiene en la punta una pinza con 3 "dedos", con los cuales puede manipular varias clases de objetos. Tambien para lograr los movimientos suaves y precisos, se utilizan valvulas de alto rendimiento las cuales llenan con el aire necesario a la "capsulas". Este brazo ya lo utiliza FESTO en la industria como un brazo mecanico de ensable, asi que poco a poco se estara viendo con mayor frecuencia en la industria.
sábado, 23 de octubre de 2010
Robot que trepa paredes
Este robot es llamado ROCR (Oscillating Climbing Robot), el cual es un robot con una especie de pendulo, el cual le sirve para poder escalar, este robot fue desarrollado por el Instituto de Ingenieros en Electrónica y la Sociedad Americana de Ingenieros Mecánicos y puede escalar casi 2 metros y medio en 15 segundos
viernes, 22 de octubre de 2010
iCube un Robot Arquero
iCube es un robot arquero desarrollado por investigadores del Instituto Tecnologico de Italia, este robot utiliza un algoritmo de aprendizaje llamado ARCHER, por medio del cual el va aprendiendo a lanzar flechas basandose en los resultados anteriores disparos, poco a poco hasta que consigue lanzar una flecha al blanco deseado, es una muy buena muestra de como poder aplicar un algoritmo de este tipo.
Etiquetas:
Curiosidads,
Inteligencia Artificial,
Programacion,
Robotica
martes, 19 de octubre de 2010
Robot con Respuesta Táctil en Cirugias
Muchos de los oficios y profesiones existentes hoy en dia, quizá en algún futuro sean actividades que los seres humanos dejen de realizar, dando lugar a los robots a la realizacion de dichas tareas. Si bien una de las profesiones o actividades que un humano realiza y que uno piensa que muy dificilmente puede ser sustituida por un robot debiado a su nivel de complejidad es sin duda la de un cirujano; pero, Linda van den Bedem de la Eindhoven University of Technology creó “Sofie”, el cual es un robot manipulado por medio de joysticks, los cuales poco a poco van alcanzando un nivel de rigides, segun sea la presion que el brazo robotico en este caso este ejerciendo sobre el paciente, si bien es una actividad que debe de seguir haciendo un cirujano, lo cierto es que este robot es muy muy util al realizar tareas en las que el "pulso" es vital para suturar.
martes, 5 de octubre de 2010
Robot controlado por una rata: RATCAR
Los científicos de la universidad de Tokio, han presentado el proyecto RATCAT, el cual es un pequeño móvil robotico el cual por medio de unos electrodos esta conectado al cerebro de una rata, la cual permanece inmóvil y de esta forma el electrodo pude captar las señales que el cerebro de la rata produce por el intento de mover sus extremidades y de esta forma obtener las lecturas que posteriormente son traducidas en el movimiento del móvil.
Esta plataforma neurorobotica, es un gran avance en lo que se refiere a las llamadas interfaces neuronales, las cuales pretenden suplir diferentes tipos de discapacidades motrices, y de esta forma mejorar la calidad de vida de muchas personas
visto en neoteo
Esta plataforma neurorobotica, es un gran avance en lo que se refiere a las llamadas interfaces neuronales, las cuales pretenden suplir diferentes tipos de discapacidades motrices, y de esta forma mejorar la calidad de vida de muchas personas
visto en neoteo
sábado, 18 de septiembre de 2010
Vulnerabilidad en el Kernel de Linux para obtener privilegios de Root.... Nadie Esta a Salvo !!!
Como bien se sabe ningún Sistema Operativo es perfecto, y eternamente en el mundo de la informática esta la firme y casi siempre certera creencia de que Windows (en todas sus versiones) es el SO mas vulnerable que existe, y a veces se tienen la falsa idea de que también es el único al que se puede vulnerar. Por Otro lado uno tiene la creencia de que SO como los que corren bajo MAC o Linux son absolutamente seguros e invulnerables, vaya que bajo estos SO uno puede ver porno a diestra y siniestra y absolutamente nada la va a pasar y que ningún hacker lograra entrar a su sistema y robarse su información; pero esto es FALSO.
Como dicen "... También en San Juan hace aire..." y es que tanto en MAC como en Linux también existen vulnerabilidades de seguridad, puesto que por principio también son software y como tal no queda exento de bugs o algunos errorcillos de programación, los cuales pueden ir de pequeños agujeros de seguridad, hasta los mas grandes e inverosímiles, los cuales pueden hacer que un SO caiga en un zaz.
Y todo esto por que recientemente se acaba de publicar en este mes mucha vulnerabilidades criticas en software como Adobe Acrobat Reader o von el Flash Player, vulnerabilidades que uno pensaría que están desde sus ultimas actualizaciones, ,pero no, son vulnerabilidades que tienen muchísimo tempo, por lo que mas del el 90% de los usuarios que cuentan con este tipo de software son vulnerables a esta situación. Bajo estas circunstancias uno pensaría que en este caso Adobe publicaria una solución en forma de parche o un nuevo upgrade de los mencionados softwares, pero esto no es asi, algunas de estas vulnerabilidades que comento, no tienen parche ni solución por el momento, asi que para los usuarios que utilizamos este software el único consuelo que nos queda para que no sean vulnerados nuestras PC (por decir de alguna forma) es no estar o ser el objetivo de algún travieso que nos trate de hacer maldades, (esto en el mejor de los casos).
Volviendo al tema de la vulnerabilidad en Linux, esta permite poder escalar privilegios a una aplicación, para poder obtener de esta forma permisos de root. Esto es peligroso, ya que uno de las cartas fuertes en linux es precisamente el poder que tiene el root respecto a otros usuarios del sistema, esto es, root puede hacer trizas a un linux en un dos por tres, por ejemplo con un rm -rf /. Concretamente el fallo se deriva por un error en el kernel de 64 bits, cuando trata de emular o ejecutar aplicaciones de 32 bits, en donde un bug en un argumento le da a la aplicación binaria permisos de root.
Una de las grandes ventajas que se tienen en este caso por parte de linux, es que a momento de hacerse publicas este tipo de situaciones, de inmediato la comunidad se encarga de solucionarla, y ha sucedido que en cuestión de horas aparece una actualización en forma de parche o simplemente se publica como corregir el fallo, haciendo que todo vuelva a la calma, lo que por desgracia para la mayoría del mundo no sucede con Windows en donde hay que esperar a que sea un lindo día martes para que Microsoft publique los parches en sus tan odiadas Actualizaciones Automáticas.
Así que como verán no hay software 100% seguro y fiable, y como usuarios debemos tener cuidado de no andar ejecutando ni abriendo todo lo que por ahí nos encontramos, y estar a la espera de la siguiente actualizacion del kernel, en donde seguramente ya estará tapado este agujero de seguridad.
Como dicen "... También en San Juan hace aire..." y es que tanto en MAC como en Linux también existen vulnerabilidades de seguridad, puesto que por principio también son software y como tal no queda exento de bugs o algunos errorcillos de programación, los cuales pueden ir de pequeños agujeros de seguridad, hasta los mas grandes e inverosímiles, los cuales pueden hacer que un SO caiga en un zaz.
Y todo esto por que recientemente se acaba de publicar en este mes mucha vulnerabilidades criticas en software como Adobe Acrobat Reader o von el Flash Player, vulnerabilidades que uno pensaría que están desde sus ultimas actualizaciones, ,pero no, son vulnerabilidades que tienen muchísimo tempo, por lo que mas del el 90% de los usuarios que cuentan con este tipo de software son vulnerables a esta situación. Bajo estas circunstancias uno pensaría que en este caso Adobe publicaria una solución en forma de parche o un nuevo upgrade de los mencionados softwares, pero esto no es asi, algunas de estas vulnerabilidades que comento, no tienen parche ni solución por el momento, asi que para los usuarios que utilizamos este software el único consuelo que nos queda para que no sean vulnerados nuestras PC (por decir de alguna forma) es no estar o ser el objetivo de algún travieso que nos trate de hacer maldades, (esto en el mejor de los casos).
Volviendo al tema de la vulnerabilidad en Linux, esta permite poder escalar privilegios a una aplicación, para poder obtener de esta forma permisos de root. Esto es peligroso, ya que uno de las cartas fuertes en linux es precisamente el poder que tiene el root respecto a otros usuarios del sistema, esto es, root puede hacer trizas a un linux en un dos por tres, por ejemplo con un rm -rf /. Concretamente el fallo se deriva por un error en el kernel de 64 bits, cuando trata de emular o ejecutar aplicaciones de 32 bits, en donde un bug en un argumento le da a la aplicación binaria permisos de root.
Una de las grandes ventajas que se tienen en este caso por parte de linux, es que a momento de hacerse publicas este tipo de situaciones, de inmediato la comunidad se encarga de solucionarla, y ha sucedido que en cuestión de horas aparece una actualización en forma de parche o simplemente se publica como corregir el fallo, haciendo que todo vuelva a la calma, lo que por desgracia para la mayoría del mundo no sucede con Windows en donde hay que esperar a que sea un lindo día martes para que Microsoft publique los parches en sus tan odiadas Actualizaciones Automáticas.
Así que como verán no hay software 100% seguro y fiable, y como usuarios debemos tener cuidado de no andar ejecutando ni abriendo todo lo que por ahí nos encontramos, y estar a la espera de la siguiente actualizacion del kernel, en donde seguramente ya estará tapado este agujero de seguridad.
Etiquetas:
informatica,
linux,
Programacion,
Seguridad Informatica,
Sistemas Operativos,
unix,
Virus
lunes, 13 de septiembre de 2010
Feliz Día del Programador
Sin duda es una de las profesiones o actividad mas solicitada en estos tiempo, muchos podrían pensar que es una profesión relativamente nueva, lo cierto es que al gran trabajo de muchos informáticos y/o programadores, hoy podemos disfrutar de muchas herramientas las cuales nos hacen mas feliz y mas fácil la vida y que a veces no se le da el reconocimiento debido. Hoy 13 de septiembre (siempre y cuando no se trate de un año bisiesto, en cuyo caso se celebra el 12 de septiembre), es conmemorada esta fecha al menos de manera oficial en Rusia desde 2009, y de manera extra oficial en el resto del mundo.
Esta fecha fue propuesta por Valentin Balt en 2002, quien trato de recolectar firmas para que el gobierno ruso reconociese ese dia como el "Dia Oficial de los Programadores", cuyo objetivo se veria 7 años mas tarde cumplido. El dia fue seleccionado como tal ya que es es el día 256 del año, en donde 256 es un numero muy significativo para un programador al ser 2 elevado a la 8.
Felicidades a todos los Programadores !!!!
Esta fecha fue propuesta por Valentin Balt en 2002, quien trato de recolectar firmas para que el gobierno ruso reconociese ese dia como el "Dia Oficial de los Programadores", cuyo objetivo se veria 7 años mas tarde cumplido. El dia fue seleccionado como tal ya que es es el día 256 del año, en donde 256 es un numero muy significativo para un programador al ser 2 elevado a la 8.
Felicidades a todos los Programadores !!!!
Etiquetas:
Curiosidads,
informatica,
Programacion,
Seguridad Informatica,
Sistemas Operativos
miércoles, 8 de septiembre de 2010
Scooba, lo ultimo en limpieza
Una de las pretensiones mas comunes de la sociedad hacia los robots, es que estos puedan realizar determinadas labores domesticas o repetitivas. Ciertamente una de las labores mas cansadas en cuanto a lo que el hogar se refiere es la limpieza y mantenimiento de la pulcritud en los pisos. Afortunadamente para muchas personas que odian realizar estas labores existe una "solución tecnológica", que realiza estas tareas; se trata de Scooba un pequeño robot en forma de platillo el cual recorre los pisos de la casa llegando a zonas donde es complicado llegar para el trapeador común; cuenta con un pequeño deposito de detergente y con la ayuda de sus cepillos giratorios los pisos de la casa quedaran siempre lustrosos
sábado, 4 de septiembre de 2010
Skitterbots: Cucarachas Roboticas
El uso de la Electrónica y la Tecnología se ha aplicado a todo tipo de campos, desde artefactos militares, instrumentos médicos, y por supuesto el entretenimiento, ya que, quien no recuerda a los Furbys que hace unos 10 años eran la sensación y todo niño a fin de años hacia su cartita a Los Reyes Magos para que estos le trajeran como regalo un Furby. Pues ahora han salido al mercado estas simpáticas Cucarachas Robot, llamadas Skitterbots, los cuales son uno pequeños robots con forma de cucaracha que cuentan con unos simpáticos leds los cuales aparentan estar a la espera de hacer travesuras. Pueden ser programados para realizar determinados recorridos, los cuales pueden realizar aproximadamente por un tiempo de 15 minutos que es lo que dura su batería, la cual es recargada via USB. Fue desarrollado por la empresa Desk Pets y sobre todo para los pequeños que no le teman a las cucarachas promete momentos de diversión.
lunes, 30 de agosto de 2010
Seaswarm un robot para limpiar el derrame de petroleo del Golfo de México
Cuando recien salio la noticia del tan lamentable derramamiento de petroleo en el Golfo de México, y la pasmosa reaccion de la empresa British Petroleum, yo pensaba: "bueno que entre toda la tecnologia de hoy no hay robots que puedan ayudar a la situacion ??". Y la respuesta a mi plegaria llego por parte de los cientificos del MIT, (si, aquellos genios que nos hacen tan feliz la vida en varias ocasiones), que han creado a seaswarm, un robot capaz de poder limpiar derrames de petroleo, claro siempre y cuando este se encuentre en la superficie; y es que este robot cuenta con una especie de "banda transportadora", la cual en vez de transportar algo esta hecha de un material, el cual es capaz de absorber el petroleo mas no asi el agua.Una vez que se ha absorbido la mayor cantidad de petroleo del agua seaswarm regresa a depositarlo en unos contenedores con ayuda de unos nanocables de carbono, los cuales ayudan a filtrar la banda y quedando lista para poder seguir recolectando petroleo, esta preciosa creacion ademas utiliza paneles con celdas solares; ademas, por si fuera poco la idea es que existan vaerios seaswarm los cuales serian capaces de formar una gran "flota recolectora", con lo que se estima que con 5000 de estos se pueda recolectar el total de petroleo que hay folotando aun en el golfo de mexico.
viernes, 9 de julio de 2010
Robot Origami (Papiroflexia)
Algo parecido a una hoja de papel con la capacidad de transformarse en un barco o en un avión sin la ayuda de alguna persona. Los investigadoras incorporaron a esta hoja con lo dobleces previamente hechos interruptores y tiras de circuitos que al entrar en contacto con electricidad contraen los dobleces de alguna manera previamente programada.
El proceso es explicado como “Materia programable por doblez”. La Academia Nacional de Ciencias informa que “este es un primer paso hacia la fabricación de objetos cotidianos cuyas propiedades mecánicas se puedan programar”.
Articulo de Geek.com.mx
El proceso es explicado como “Materia programable por doblez”. La Academia Nacional de Ciencias informa que “este es un primer paso hacia la fabricación de objetos cotidianos cuyas propiedades mecánicas se puedan programar”.
Articulo de Geek.com.mx
sábado, 12 de junio de 2010
Impresionante robot que se auto-ensambla y vuela
Este pequeño robot me sorprendio bastante, ya que es un robot(o vsrios mas paqueños), que se comunican via infrarojo y utilizan sensores individuales de sltura para que ya una vez ensamblados puedan iniciar un despegue del suelo de forma vertical, por lo que con ayuda de los sensores van compensando la altura uno a uno y de esta forma mantener un nivel parejo.
Esta maravilla es desarrollada por La división de Sistemas Dinámicos y de Control del Instituto de Tecnología Federal de Zurich, en donde uno los los ingenieros encargado del proyecto Raymond Oung, menciona que mas que ser utilizado con algun fin belico sinistro, ellos buscan que sea utilizado para el aprendizaje.
... muy muy bueno
Esta maravilla es desarrollada por La división de Sistemas Dinámicos y de Control del Instituto de Tecnología Federal de Zurich, en donde uno los los ingenieros encargado del proyecto Raymond Oung, menciona que mas que ser utilizado con algun fin belico sinistro, ellos buscan que sea utilizado para el aprendizaje.
... muy muy bueno
jueves, 3 de junio de 2010
Impresora construida con LEGOS
Para mi como para mucha gente no cabe duda que una de las cosas mas geniales que existen en el mundo son los LEGOS, con los cuales nosotros desde pequeños hemos podido construir muchiismas cosas, las cuales sin mas brotan de nuestra imaginacion.
Este vez encontre este que sin duda es una de las maas grandes craciones hechas col LEGO que haya visto, se trata de una impresora !!!, la cual inclusive cuenta con sus drivers, e imprime literalmente pixel por pixel. Sencillamente me parecio asombroso
Este vez encontre este que sin duda es una de las maas grandes craciones hechas col LEGO que haya visto, se trata de una impresora !!!, la cual inclusive cuenta con sus drivers, e imprime literalmente pixel por pixel. Sencillamente me parecio asombroso
miércoles, 2 de junio de 2010
Warrior 710, un robot para la guerra
Este pequeño pero "poderoso" robot se llama Warrior 710, quien fue construido por la compañia iRobot. Warrior 710 utiliza el sistema APOBS (Anti-Personnel Obstacle Breaching System), algo así como un sistema para poder evadir obstáculos entre la fuente y el Proyecto Zito, pueda desarrollar algo muy por el estilo.
jueves, 20 de mayo de 2010
Robot para cruzar puentes
Muchas vecese el objetivo de crear un robot, es que este realice una tarea util que quiza a un persona le seria mucho mas dificil de realizar o imposible y con esto tener un sin fin de aplicaciones.
Ahora ha salido este pequeño robot construido con los legendarios cubos de LEGO (uno mas..) el cual es capaz de cruzar "pequeñas discontinuidades" en el camino y lo que hace es sacar un pequeño puente, por el cual atravezara el camino precipitado y una vez que halla cruzado volvera a guardar su puente y continuar su camino. Este robo se llama Stilzkin bridge launcher, y es un gran prototipo para poder llevarlo a cabo a una escala mas real.
Ahora ha salido este pequeño robot construido con los legendarios cubos de LEGO (uno mas..) el cual es capaz de cruzar "pequeñas discontinuidades" en el camino y lo que hace es sacar un pequeño puente, por el cual atravezara el camino precipitado y una vez que halla cruzado volvera a guardar su puente y continuar su camino. Este robo se llama Stilzkin bridge launcher, y es un gran prototipo para poder llevarlo a cabo a una escala mas real.
martes, 18 de mayo de 2010
Troyano simula ser aplicación de Windows 7
Un falso mensaje de supuesta ayuda invita a los usuarios a comprobar si su PC es compatible con Windows 7, pero descarga y ejecuta una versión modificada de Windows 7 Upgrade Advisor con un troyano oculto.
BitDefender advierte a los usuarios de PC sobre la distribución de un nuevo troyano que se oculta tras una versión modificada de Windows 7 Upgrade Advisor.
Este troyano llega a los equipos en un email que invita a los usuarios a descargar Windows 7 Upgrade Advisor, una herramienta destinada a analizar un equipo para comprobar si en él se puede instalar Windows 7, el último sistema operativo de Microsoft. Para usar esta herramienta, los usuarios sólo deben abrir el archivo .Zip adjunto al email y ejecutar el archivo que contiene.
En lugar de la herramienta prometida, el archivo .Zip contiene un troyano detectado por BitDefender como Trojan.Generic.3783603. Este ejemplar de malware contiene software malicioso o no deseado. Además, es capaz de abrir una puerta trasera en el equipo que permite el control remoto del mismo por parte del ciberdelincuente. Esta puerta trasera podría ser utilizada para cargar e instalar, por ejemplo, más código malicioso en el equipo.
Etiquetas:
Seguridad Informatica,
Sistemas Operativos,
Virus
Diagrama Relacional del Sistema del Miau
Por ser el ultimo semestre de la carrera tecnica de mi hermano, le encargaron realizar un sistema de lo que fuera, por lo que le sugeri el clasico sistema para ventas de un establecimiento de comercializacion de componentes de equipo de computo.
Por lo mientras expongo el Diagrama Entidad - Relacion del sistema, al menos en mi particular punto de vista no le no to fallas, aunque quiza despues de realizar pruebas se tenga que modificar algo.
En cuanto a la logica de negocio no nos estamos metiendo por el momento con proveedores ni cosas muy complejas, primeramente lo estamos manejando de manera muy sencilla para que se entienda bien el concepto de lo que se hace y luego ya quiza agregarle cosas.
Por lo mientras expongo el Diagrama Entidad - Relacion del sistema, al menos en mi particular punto de vista no le no to fallas, aunque quiza despues de realizar pruebas se tenga que modificar algo.
Etiquetas:
informatica,
Programacion,
Sistema Miau
domingo, 16 de mayo de 2010
Coches, en peligro de ser hackeados
A lo largo de la historia los usuarios de ordenadores personales conectados a internet han luchado contra los intrusos y el malware. Si bien los coches con ordenadores centrales conectados a internet aún son relativamente escasos, también son susceptibles de sufrir este tipo de ataque. Pero mientras que si el ordenador de casa se reinicia o apaga culpa de un intruso que accede a él de forma remota tu sigues estando a salvo, una situación similar que ocurra en un coche que se desplaza a 120 kilómetros por hora podría resultar fatal. ¿Te parece una situación poco probable? Quizás lo sea. Pero un par de expertos de seguridad han demostrado que es posible controlar de forma remota las funciones criticas de uno de estos coches, como el frenado o la marcha de motor, y aseguran que si no prestamos la debida atención al problema, la industria automotriz sufrirá los mismos inconvenientes de seguridad que han padecido las PC.
"Demostramos que es posible controlar una amplia gama de funciones del automóvil, independientemente de lo que hiciese el conductor, como deshabilitar los frenos, frenar las ruedas una a una de forma selectiva, detener el motor, y mucho más”, dice Stefan Savage, coautor del informe “Experimental Security Analysis of a Modern Automobile.” (“Análisis Experimental de Seguridad de un automóvil moderno”). El texto completo de este análisis será presentado en una conferencia de seguridad informática que tendrá lugar la próxima semana en Oakland, California. El especialista intenta alertar sobre los peligros a los que podrían exponerse los usuarios de estos coches. “Nos dimos cuenta a medida que los automóviles son informatizados, comienzan a poseer vulnerabilidades que podrían ser explotadas por un atacante potencial”, explica el experto. Savage, un científico informático de la University of California, San Diego (UCSD), es parte de uno de los dos grupos que a lo largo de los últimos meses ha estudiado a fondo las unidades de control electrónico de dos coches diferentes en busca de vulnerabilidades.
Estos grupos de investigación han sido financiado por la Fundación Nacional de Ciencias. Se ensayaron dos versiones de un coche de último modelo dentro del laboratorio y en las calles. Si bien el informe no incluye datos sobre la marca o el modelo del coche analizado, lo cierto es que “se trata de un modelo muy representativo, dotado de los sistemas de control que comienzan a proliferar en la mayoría de los coches actuales”. Tadayoshi Kohno, científico computacional de la Universidad de Washington y compañero de trabajo de Savage, aseguró que los resultados hallados por los dos equipos de investigación prueban que un atacante puede obtener acceso a la red de un automóvil e interactuar con una amplia variedad de sistemas críticos para la seguridad del conductor y los pasajeros. Además, describieron lo que denominaron “ataques compuestos”, un tipo de acceso que puede insertar software malintencionado y luego de producido el accidente, borrar cualquier evidencia de esta manipulación. A lo largo de la duración de los ensayos, los investigadores “fueron capaces de activar a decenas de funciones, casi toda mientras que el vehículo estaba en movimiento.” ¿Quiere decir esto que debemos dejar de pensar en coches conectados a la red? En absoluto. Simplemente, lo que se está intentando demostrar es que -si no se toman las medidas de seguridad necesarias a tiempo- la nueva generación de automóviles supondrán un verdadero dolor de cabeza.
Etiquetas:
informatica,
Seguridad Informatica
martes, 4 de mayo de 2010
Local y remote file inclusion en PHP
El siguiente articulo es de MundoGeek y me parece excelente para poderlo compartir....
Local y remote file inclusion en PHP
Por ultimo un saludo a Raúl González Duque editor de MundoGeek
Local y remote file inclusion en PHP
Por ultimo un saludo a Raúl González Duque editor de MundoGeek
Etiquetas:
informatica,
Programacion,
Seguridad Informatica
Troyano se hace pasar por barra de Facebook
No cabe duda que los malwares n todo momento estab buscando la forma de poder acceder a las pc de usuarios, ya sea a fin de multiplicarse o robar informacion. Para lograr esto hay malware que se hace pasar por algun tipo de servicio el cual puede ser alguno muy usado por los usuarios con pocos o nulos conocimientoe y que inocentemente ejecutan o instalan este tipo de software.
Este es el caso de esta malware que se hace pasar por una barra de facebook. Por email ye llega una notificacion aparentemente de facebook avisando te que tienen una nueva barra disponible para sus usuarios a fin de que la victima la descargue, el resultado de esto es la infeccion de la PC con el Troyano Trojan.Dopper y que la fiesta comience !!!.
Asi que la forma de evitar que nuestros PC sean contaminadas es tratar en la medidad de lo posible evitar descargar este tipo de barras o software que no nos sea tan confliable o que simplemente desconozcamos.
Visto en Symantec
Este es el caso de esta malware que se hace pasar por una barra de facebook. Por email ye llega una notificacion aparentemente de facebook avisando te que tienen una nueva barra disponible para sus usuarios a fin de que la victima la descargue, el resultado de esto es la infeccion de la PC con el Troyano Trojan.Dopper y que la fiesta comience !!!.
Asi que la forma de evitar que nuestros PC sean contaminadas es tratar en la medidad de lo posible evitar descargar este tipo de barras o software que no nos sea tan confliable o que simplemente desconozcamos.
Visto en Symantec
lunes, 3 de mayo de 2010
Robot que guarda el equlibrio sobre una pelota
El director del Robot Development Engineering Laboratory de la Universidad de Tohoku Gakuin en Japón el Dr. Masaaki Kumagai creo un robot con la habilodad de poderse mantener en equlibrio sobre una pelota... y no es todo sin que tambien andar sobre ella de un lado para el otro como en el circo.
Este robot nombrado BallIP, puede mantener el equilibrio gracias a sus tres rruedas omnidireccionales...
Sin duda es un gra prototipo para alguien que quiera realizar un robot original.
Visto en Microsiervos
Este robot nombrado BallIP, puede mantener el equilibrio gracias a sus tres rruedas omnidireccionales...
Sin duda es un gra prototipo para alguien que quiera realizar un robot original.
Visto en Microsiervos
sábado, 1 de mayo de 2010
Robot Colibri
Muchas veces cuando tenemos el sueño de crear un robot pensamos siempre en determinados estereotipos, tales como un móvil (en general cualquier tipo de vehículo), un brazo o agente mecánico, inclusive pensamos en un robot humanoide. Pero pocas veces nos ha cruzado por lamente hacer o construir un robot con el parecido o morfología de un animal.
Así lo pensaron en la Universidad de Chiba en Japón, en donde han construido y desarrollado un modelo de Robot Colibrí, el cual pesa alrededor de 2.6 gramos y que ademases controlado por sensores infrarrojos, esta diseñado para volar hasta 10 metros sobre el suelo y con una duración de alrededor de 6 minutos. Por ahora solo esta constituido por un esqueleto de fibra de carbono, un micro motor y alas de plástico, pero el Profesor H.Liu, creador del proyecto tiene la intensión de poder agregarle una micro cámara de vídeo, con lo cual este pequeño robot podría ser capaz de llevar misiones de búsqueda en contingencias, teniendo acceso a lugares en donde las personas o los medios conocidos les seria muy difícil el acceso.
Así lo pensaron en la Universidad de Chiba en Japón, en donde han construido y desarrollado un modelo de Robot Colibrí, el cual pesa alrededor de 2.6 gramos y que ademases controlado por sensores infrarrojos, esta diseñado para volar hasta 10 metros sobre el suelo y con una duración de alrededor de 6 minutos. Por ahora solo esta constituido por un esqueleto de fibra de carbono, un micro motor y alas de plástico, pero el Profesor H.Liu, creador del proyecto tiene la intensión de poder agregarle una micro cámara de vídeo, con lo cual este pequeño robot podría ser capaz de llevar misiones de búsqueda en contingencias, teniendo acceso a lugares en donde las personas o los medios conocidos les seria muy difícil el acceso.
Robot hecho con piezas de LEGO que resuelve un Cubo Rubik
Me entere a cerca de la existencia de este pequeño robot construido a base de piezas de Lego, el cual esta hecho para poder resolver el famoso y de culto para muchos cubo rubik. Este robot tiene una webcam que procesa la informacion a una interfaz para pc, en la cual se aprecia una interfaz visual en donde se muestra el tiempo que se tarda el robot en resolver el cubo, y tambien se aprecia el estado "morfologico" actual del cubo. El robot cuenta con un "pequeño elevador", el cual transporta al cubo hacia la seccion del robot que va moviendo al cubo. Cabe mencionar que este robot puede resolver las "versiones" 2x2, 3x3, 4x4, y 5x5 del cubo.
Sin duda algo muy interesante este robot, y aun mas interesante fue el hecho de que al estar leyendo la informacion acerca de este robot me entere la existencia previa de otro robot (aunque este me parece hecho con piezas de Meechanics), el cual hace lo mismo: "Resolver un cubo rubi", pero este no necesita del "pequeño elevador" y lo hace exageradamente mas rapido. En fin los dos son muy muy buenos y vale la pena verlos.
Visto en ALT1040
Sin duda algo muy interesante este robot, y aun mas interesante fue el hecho de que al estar leyendo la informacion acerca de este robot me entere la existencia previa de otro robot (aunque este me parece hecho con piezas de Meechanics), el cual hace lo mismo: "Resolver un cubo rubi", pero este no necesita del "pequeño elevador" y lo hace exageradamente mas rapido. En fin los dos son muy muy buenos y vale la pena verlos.
Visto en ALT1040
viernes, 30 de abril de 2010
Virus porno chantajea usuarios de la red
Un nuevo tipo de programa maligno infecta computadoras que comparten archivos en la red y publica el historial de páginas visitadas en un sitio internet para luego chantajear al usuario que quiera retirar su nombre de éste.
El virus troyano japonés se instala en las computadoras que utilizan el popular servicio de intercambio de archivos conocido como Winni y que es utilizado por hasta 200 millones de personas.
El virus se fija en aquellas descargas ilegales de copias de juegos del género hentai, una caricatura japonesa pornográfica.
El sitio internet Yomiuri afirma que, hasta ahora, 5.500 usuarios reconocen haber sido infectados.
Conocido como Kenzero, el virus está siendo monitoreado por la firma de seguridad cibernértica Trend Micro en Japón.
Haciéndose pasar como una instalación de pantalla de juegos, le pide al usuario de la computadora sus datos personales.
Luego procede a tomar imágenes de páginas visitadas y las publica en línea con el nombre del usuario, antes de enviar un correo electrónico exigiendo un pago con tarjeta de crédito de US$10 para "resolver su violación de las leyes de derechos de autor" y retirar la página.
Banda criminal
El sitio en el que se publica el historial le pertenece a una empresa ficticia llamada Romancing Inc. Está registrada bajo el pseudónimo de Shoen Overns.
"Anteriormente hemos visto ese nombre asociado a los virus troyanos Zeuz y Koobface. Se trata de una banda criminal establecida que sigue involucrada en este tipo de actividad", dijo Rik Ferguson, alto asesor de seguridad de Trend Micro.
Añadió que Kensero es una forma de ransomeware (virus extorsionista) que infecta la computadora y codifica los documentos, imágenes y música almacenadas, antes de exigir un pago para suministrar una clave decodificadora.
Ferguson señala que hay una variante que está afectando a usuarios en Europa.
Una organización ficticia que se denomina la fundación de derechos de autor ICPP emite pop-ups (ventanas emergentes) y correos después de que el virus inspecciona el disco duro de la computadora para contenido ilegal - aún no encuentre nada.
Luego ofrece llegar a un "arreglo preliminar al juicio" de US$400, pagables por tarjeta de crédito y advierte de costosos casos en los tribunales e, inclusive, carcel para aquellas víctimas que ignoren la oferta.
Sin embargo, en lugar de tomar el dinero, la organización vende los detalles de la tarjeta de crédito, explica Fergusson.
Este aconseja ignorar el chantaje y utilizar un programa gratis en línea para escanear y detectar los programas malignos. Añade que siempre es mejor descargar contenido de sitios confiables.
Fuente BBC
El virus troyano japonés se instala en las computadoras que utilizan el popular servicio de intercambio de archivos conocido como Winni y que es utilizado por hasta 200 millones de personas.
El virus se fija en aquellas descargas ilegales de copias de juegos del género hentai, una caricatura japonesa pornográfica.
El sitio internet Yomiuri afirma que, hasta ahora, 5.500 usuarios reconocen haber sido infectados.
Conocido como Kenzero, el virus está siendo monitoreado por la firma de seguridad cibernértica Trend Micro en Japón.
Haciéndose pasar como una instalación de pantalla de juegos, le pide al usuario de la computadora sus datos personales.
Luego procede a tomar imágenes de páginas visitadas y las publica en línea con el nombre del usuario, antes de enviar un correo electrónico exigiendo un pago con tarjeta de crédito de US$10 para "resolver su violación de las leyes de derechos de autor" y retirar la página.
Banda criminal
El sitio en el que se publica el historial le pertenece a una empresa ficticia llamada Romancing Inc. Está registrada bajo el pseudónimo de Shoen Overns.
"Anteriormente hemos visto ese nombre asociado a los virus troyanos Zeuz y Koobface. Se trata de una banda criminal establecida que sigue involucrada en este tipo de actividad", dijo Rik Ferguson, alto asesor de seguridad de Trend Micro.
Añadió que Kensero es una forma de ransomeware (virus extorsionista) que infecta la computadora y codifica los documentos, imágenes y música almacenadas, antes de exigir un pago para suministrar una clave decodificadora.
Ferguson señala que hay una variante que está afectando a usuarios en Europa.
Una organización ficticia que se denomina la fundación de derechos de autor ICPP emite pop-ups (ventanas emergentes) y correos después de que el virus inspecciona el disco duro de la computadora para contenido ilegal - aún no encuentre nada.
Luego ofrece llegar a un "arreglo preliminar al juicio" de US$400, pagables por tarjeta de crédito y advierte de costosos casos en los tribunales e, inclusive, carcel para aquellas víctimas que ignoren la oferta.
Sin embargo, en lugar de tomar el dinero, la organización vende los detalles de la tarjeta de crédito, explica Fergusson.
Este aconseja ignorar el chantaje y utilizar un programa gratis en línea para escanear y detectar los programas malignos. Añade que siempre es mejor descargar contenido de sitios confiables.
Fuente BBC
miércoles, 28 de abril de 2010
Actualización inútil de Windows 2000 Server
Microsoft ha vuelto a meter la pata, la actualización (boletín MS10-025) que ha sido publicada hace poco para parchear un error crítico en el mencionado sistema para servidores no soluciona el problema.
Mediante un artículo en el blog de Jerry Bryant se hace constar que la retirada de dicho boletín responde a que han detectado que no soluciona el problema en los sistemas Windows 2000 Server en los que halla sido instalado Windows Media Services y que planean relanzar una revisión de la misma esta semana próxima. Han alegado también que no les consta ningún tipo de ataque que se aproveche de dicho error.
Y ahora es cuando los usuarios, que a fin de cuentas somos los que mantenemos a estas empresas y les confiamos nuestros datos y sistemas, nos preguntamos quién nos va a solucionar los problemas.
Visto en Bitelia
sábado, 24 de abril de 2010
Las leyes de la Robotica de Asimov
Son muy famosas las Leyes de la Robotica de Isaac Asimov, de hecho se ha convertido en un tema de culto para muchos amantes de la robotica y le tecnologia en general. Estas leyes estan hechas baja la primicia de proteger a los seres humanos de los robots, o mejor dicho que los robots no puedan inferir daño a un humano ni a si mismo a menos que le sea imposible esta labor.
Las layes de Asimov se enumeran a continuacion:
1. Un robot no debe dañar a un ser humano o, por su inacción, dejar que un ser humano sufra daño.
2. Un robot debe obedecer las órdenes que le son dadas por un ser humano, excepto si estas órdenes entran en conflicto con la Primera Ley.
3. Un robot debe proteger su propia existencia, hasta donde esta protección no entre en conflicto con la Primera o la Segunda Ley.
Tiempo después estas tres leyes de la robotica se englobarían o mas bien quedarian dentro de una nueva ley conocida como: "Ley Cero de la Robotica":
Las layes de Asimov se enumeran a continuacion:
1. Un robot no debe dañar a un ser humano o, por su inacción, dejar que un ser humano sufra daño.
2. Un robot debe obedecer las órdenes que le son dadas por un ser humano, excepto si estas órdenes entran en conflicto con la Primera Ley.
3. Un robot debe proteger su propia existencia, hasta donde esta protección no entre en conflicto con la Primera o la Segunda Ley.
Tiempo después estas tres leyes de la robotica se englobarían o mas bien quedarian dentro de una nueva ley conocida como: "Ley Cero de la Robotica":
- Un robot no puede causar daño a la humanidad o, por inacción, permitir que la humanidad sufra daño
martes, 20 de abril de 2010
Robots industriales Veloces
Sin duda uno cuando tiene en la mente estudiar robotica, mecatronica o su afines; siempre lleva en la mente la idea de hacer un robot (un WALL-E en mi caso), pero en el mundo profesional muchas veces nos encontramos mas bien con aplicaciones que van dirigidas a la industria, y por consecuancia nos encaminamos a lo que es la robotica industrial, en donde se lleva a la robotica a puntos sencillamente impresionantes , tales como poder ensamblar microprocesadores en un tiempo bastante corto y una precisión extraordinaria, o bien poder realizar labores similares a una maquina de control numérico. Quiza pensemos que al hacer labores tan complejas estas no deben de ser tan veloces, pero existe un Robot Industrial llamado Adept Quattro, que sencillamente hace cosas complicadas en un tiempo bastante corto
martes, 13 de abril de 2010
Vulnerabilidad en KDE
KDE Security Advisory: KDM Local Privilege Escalation Vulnerability Original Release Date: 2010-04-13 URL: http://www.kde.org/info/security/advisory-20100413-1.txt 0. References CVE-2010-0436 1. Systems affected: KDM as shipped with KDE SC 2.2.0 up to including KDE SC 4.4.2 2. Overview: KDM contains a race condition that allows local attackers to make arbitrary files on the system world-writeable. This can happen while KDM tries to create its control socket during user login. This vulnerability has been discovered by Sebastian Krahmer from the SUSE Security Team. 3. Impact: A local attacker with a valid local account can under certain circumstances make use of this vulnerability to execute arbitrary code as root. 4. Solution: Source code patches have been made available which fix these vulnerabilities. Contact your OS vendor / binary package provider for information about how to obtain updated binary packages. 5. Patch: A patch for KDE 4.3.x-4.4.x is available from ftp://ftp.kde.org/pub/kde/security_patches : 68c1dfe76e80812e5e049bb599b3374e kdebase-workspace-4.3.5-CVE-2010-0436.diff
¿Que es el Proyecto Zito?
Fue nuestro proyecto de titulación como Ingenieros en Comunicaciones y Electronica en la Escuela Superior de Ingenieria Mecanica y Electrica en Zacatenco del Instituto Politecnico Nacional, bajo la especialidad en Control.
Comenzamos este proyecto en marzo de 2008 entre el Costeño (Cesar Antonio Gomez), Saul Palacio Linares y yo bajo la tutela de nuestro querido asesor el Ing. Fernando Sanchez, lo presentamos el 12 de noviembre en nuestro examen profesional y obtuvimos la calificacion de 9, a pesar de una largo debate del jurado, y pese a que fue mucho del agrado del mismo, obtuvimos esa calificacion por que no lo teniamos terminado; lamentablemente a la larga solo el costeño y yo nos pudimos titular con este proyecto aun sin terminar.
Comenzamos este proyecto en marzo de 2008 entre el Costeño (Cesar Antonio Gomez), Saul Palacio Linares y yo bajo la tutela de nuestro querido asesor el Ing. Fernando Sanchez, lo presentamos el 12 de noviembre en nuestro examen profesional y obtuvimos la calificacion de 9, a pesar de una largo debate del jurado, y pese a que fue mucho del agrado del mismo, obtuvimos esa calificacion por que no lo teniamos terminado; lamentablemente a la larga solo el costeño y yo nos pudimos titular con este proyecto aun sin terminar.
lunes, 12 de abril de 2010
Nuevo Blog del Proyecto Zito
Este blog ha sido creado con la finalidad de ir documentando los avances realizados en el ya olvidado Proyecto Zito, con el cual obtuve mi titulo de Ingeniero en Comunicaciones y Electrónica, y que lamentablemente en su tiempo terminamos, por lo que es mi prioridad terminarlo dado que el trabajo me lo permite
Suscribirse a:
Entradas (Atom)