Categoría : Tecnología

Inicio/Archivo por Categoría Tecnología (Page 4)

¿Por qué Google decidió rediseñar su logotipo?

En el nuevo logo se abandonan las serifas, los adornos ubicados en los extremos de las líneas de los caracteres.

El gigante de las búsquedas por internet Google presentó este martes el rediseño de su logotipo y de otros elementos que componen su imagen de marca.

La compañía radicada en California, EE.UU., justificó los cambios por la necesidad de adaptarse a los diferentes dispositivos en los que los consumidores acceden a sus productos.

“Hemos tomado el logotipo y la marca, originalmente creados para la página del navegador del ordenador, actualizándolos para ser utilizados en un entorno más interconectado y desde múltiples dispositivos”, señalaron los responsables de Google en su blog corporativo.

Google
              El rediseño del logotipo incluye una versión compacta que consiste en una única letra G mayúscula.

“Creemos que hemos tomado lo mejor de Google (su sencillez, limpieza, colorido y facilidad de uso) para transformarlo, no solo para el Google actual, sino también para el Google futuro”, indicaron.

Google
                                 Sundar Pichai se convirtió hace unas semanas en director ejecutivo de Google.

El rediseño del logotipo incluye una versión compacta que consiste en una única letra G mayúscula con los cuatro colores característicos de la marca, así como cuatro puntos que se utilizarán cuando las páginas o aplicaciones de la compañía indiquen un estado de carga.

En el nuevo logo se abandonan las serifas, los adornos ubicados en los extremos de las líneas de los caracteres.

Según destaca desde California el periodista de BBC Mundo Jaime González, Google ha utilizado la misma tipografía para el logotipo de Alphabet, su nueva compañía matriz que dio a conocer a mediados de agosto bajo la cual agrupó todas sus actividades.

Fuente: BBC

La NASA quiere que le ayudes a diseñar su app para Smartwatches

La NASA no es ajena a modas, y mucho menos a tecnologías de consumo que por su reducido coste puedan suponer una interesante mejora en la condiciones de los astronautas que van al espacio. Por ello, y a pesar de que ya confirmó que la agencia estaba trabajando en su propio smartwatch, pide ayuda para diseñar la app que los astronautas usarán en este reloj inteligente espacial.

En este sentido, la agencia espacial está organizando un concurso en la webFreelancer.com, desafiando a todos los participantes que quieran diseñar la mejor aplicación para smartwatches que sería utilizada por los astronautas de la Estación Espacial Internacional, con un premio además de 1500 dólares y utilizando un Samsung Gear 2 como modelo de desarrollo.

Las intenciones de la NASA son que los participantes ayuden a los astronautas a estar mejor organizados a través de esta app, que deberá incluir un temporizador, una forma sencilla de mostrar los calendarios y eventos de cada día y un sistema de alertas en caso de que se encuentren en peligro o falle algún sistema importante de la estación o de los vehículos, como por ejemplo la cercanía o proximidad de posibles desechos espaciales en órbita.

Si eres diseñador o entusiasta de los smartwatches tienes una oportunidad de ayudar a la NASA a proteger a los astronautas puede ser una oportunidad más que interesante.

Fuente: Hipertextual

Las Presentaciones del Black Hat USA 2015

Ya tenemos disponible la mayoría de las presentaciones de la Black Hat USA 2015.

La lista es la siguiente:

Fuente: Segu-Info

Clonar SIMs utilizando tecnicas de Differential Power Analysis en algoritmos MILENAGE de 3G & 4G

Revisando las charlas de BlackHat USA 2015 apareció una charla que tal vez no ha tenido tanta repercusión en los medios de comunicación como el caso del bug de Stagefright en Android, el control remoto del Jeep Cherokee o la modificación del disparo de un rifle mediante una conexión remota, pero que quizá vaya a tener mucho impacto en el futuro de nuestras vidas. Se trata del trabajo de extracción de datos de la zona segura de las USIM (Universal SIMs) utilizadas hoy en día aprovechándose de la implementación de algoritmos para 3G y 4G, utilizando para ello un side-channel, lo que abre nuevos ataques a sistemas de comunicaciones móviles.

El trabajo, que ha sido titulado “Small Tweaks do Not Help: Differential Power Analysis of MILENAGE Implementations in 3G/4G USIM Cards” lo que hace es extraer de la zona seguridad de la SIM, los datos necesarios para poder clonarla, haciendo un análisis de las diferencias de energía que existen para los diferentes datos de entrada. Esta aproximación es totalmente distinta a los ataques por medio del ataque COMP128: A Birthday Suprise que se han hecho en las antiguas SIM basadas en COMP128.

Tras aumentar el nivel de seguridad de las tarjetas, las nuevas COMP128(v2), COMP128(v3) y COMP128(v4) no habían sido vulnerables a estos ataques que pudieran extraer la Master Key K, y los nuevos valores OPc (Clave de Operador) y los secretos de operación que se agregaron a las USIM. Con este nuevo enfoque, lo que se hace es aprovechar que en 3G y 4G se implementan los algoritmos MILENAGE con AES, para lograr sacar la Clave Maestra K, la Clave de Operador OPC, y las secretos de operación definidos por el operador r1,c1.. r5, c5. El proceso es introducir valores conocidos y medir el side-chanell de energía para reconocer las variaciones.

En el trabajo se explica en detalle cómo basta con un osciloscopio para poder realizar las mediciones de energía y aplicar el estudio DPA haciendo ejecutar sucesivas veces el algoritmo MILENAGE con el objeto de conseguir ir sacando los bits de las claves K, OPc inicialmente.

Fuente: Segu.Info

Nuestra entrevista para la Revista ITNOW para Centroamérica y el Caribe

A raíz de nuestra conferencia en la FIADI de Costa Rica, justo después de nuestra intervención se nos acercó una periodista para conversar con nosotros y en ese momento no sabíamos que pertenecía a la conocida revista IT NOW, la revista de Tecnología y Negocios mas importante en Centroamérica y el Caribe.

Un tiempo después nos contactó por correo para hacernos una entrevista para su revista y bueno acá les copio el resultado de la entrevista que publicó ITNOW el día de ayer.

———————————————————————————————————————–

White Hats Vs Black Hats

Estamos acostumbrados a los hackers que abren brechas de seguridad en sistemas vulnerables, pero no todos están en el lado oscuro. Aquí dos White Hats nos cuentan cómo protegen las redes.

Por: Quisi Aguilar

shutterstock_160373801-800x768En el mundo de los hackers el objetivo no es solo robar datos confidenciales como lo hacen los conocidos Black Hats o sombreros negros, sino también está la función de proteger esos datos mediante pruebas y soluciones en los agujeros de seguridad que presentan algunos sistemas. Esta función la desempeñan los White Hats o hackers de sombrero blanco.

Por eso nos adentramos en el mundo de dos White Hats, Alvaro Andrade y Rafael Revert fundadores de Ethical Hacking Consultores, quienes trabajan a diario analizando los sistemas de seguridad de las empresas con la ventaja que ellos entregan las vulnerabilidades y explicación de cómo pueden parchearlas o prevenirlas antes de que los Blacks Hats las encuentren para obtener un beneficio económico.

También existen los Grey Hats o hackers de sombrero gris que están en el medio, en algunas ocasiones usan su tiempo como Whites Hats y otras como Black Hats.

En el caso de los White Hats usan las mismas técnicas que los hackers de sombrero negro, solo que para un propósito opuesto, en lugar de afectar una empresa o una red buscan qué vulnerabilidades tiene para protegerla.

 ¿Qué le diría Luke Skywalker a un hacker? Aquí le contamos

 

“Depende mucho del cliente, en el caso de las instituciones bancarias emulamos  ataques de fishing, de malware y fraudes específicos en entornos controlados para que el cliente no tenga un alto impacto y si tiene un alto impacto inmediatamente lo remediamos”, explicó Rafael Revert, director técnico de servicios profesionales de Ethical Hacking Consultores.

A diferencia de los Black Hats, los hackers de sombrero blanco cuentan con tiempo y fechas determinadas para llevar a cabo los proyectos, ya que normalmente los crackers tienen tiempo ilimitado para lograr su objetivo de atacar una empresa.

A nivel mundial las empresas que contratan más servicios de ethical hacking son las gubernamentales debido a la necesidad de protegerse en temas de seguridad con toda la ola de ciberespionaje que ha estado creciendo en los últimos años. Los APT son un ejemplo de ello.

 Le recomendamos: ¿Se puede minimizar el ROI de un hacker?

¿Qué motiva a los White Hats?

“Algo que nos motiva a ambos es poder ver estos sistemas, ponerlos bajo prueba y ataques, uno como White Hat  tiene la motivación de vencer un este reto”, comentó Alvaro Andrade, director ejecutivo de Ethical Hacking Consultores.

Los Black Hat evidentemente tienen la motivación económica o de venganza al interrumpir en un sistema, y tendrán siempre el riesgo de que lo capturen, ya que su trabajo no es legal.

“Nuestra moralidad es más limpia y por eso decidimos irnos por la parte de ofrecer servicios con ciertos conocimientos técnicos avanzados para que atacantes del mismo país o de otro lugar no puedan realizar sus ataques a nuestros clientes, a quienes protegemos con nuestros servicios”, agregó Rafael Revert.

 Conozca: Hackers de cuello blanco

 

Es por ello que estos hackers de sombrero blanco hacen un pen test a sus clientes, con el que antes firman un acuerdo de confidencialidad y un contrato donde se especifican las medidas de seguridad que van a tomar.

“Cada empresa es distinta, eso es la parte interesante de hacer un servicio de ethical hacking donde se encuentra un problema diferente que se debe responder de manera diferente obviamente con los mismos estándares y metodologías que debemos de seguir con el tiempo que nos dicta el cliente, pero también tenemos el tiempo para descubrir cosas como tipos de fallas para que no se le repita al cliente y un atacante no les robe los datos”, explicó Revert.

Al igual que los Black Hat, los White Hat tienen una remuneración económica determinada por el nivel técnico y de conocimiento del hacker, los de sombrero blanco pueden tener buenos ingresos según las habilidades que desarrolle en sus proyectos.

No obstante, de acuerdo con Alvaro un black hat puede encontrar una falla de seguridad que no haya sido reportada en los sistemas escala para plantas nucleares, por ejemplo y darles de baja o desarrollar un malware y  esa falla costaría millones de dólares venderla en la deep web, aunque encontrar una falla así tampoco es tan fácil.

Enlace a la noticia en ITNOW: White Hats Vs Black Hats

Red Star 3, el nuevo Sistema Operativo de Corea del Norte

Cuando el empleado de Google Will Scott visitó la Universidad de la Ciencia y la Tecnología de Pyongyang, sacó una copia de Red Star 3, el sistema operativo oficial que reemplazó a Microsoft Windows en los ordenadores de este país, del cual hasta ahora se sabía muy  poco.

El sistema operativo que desbancó a Windows en Corea del Norte, tiene unas lineas similares a los sistemas MAC OS, basado en la calidad del diseño y la estabilidad. Las versiones anteriores del sistema eran mas similares a un Windows XP, pero desde que en una foto se vio a Kim Jong Un usando un iMac, se podía entrever que el sistema acabaría teniendo rasgos comunes con el sistema operativo de Apple. Incluso el gestor de archivos es muy similar al Finder de Apple.Su navegador es un fork super modificado de Mozilla Firefox, cuyo nombre es Naenara. El sistema esta basado en las politicas GNU/LINUX y concretamente proviene de Red Hat, con el escritorio corriendo un KDE 3.x. Esta distro se divide en dos archivos .ISO. El primer disco es de arranque, y permite instalar el sistema operativo de Corea del Norte, mientras que el segundo disco es un software complementario.

red-star-3

Los requerimientos de sistema para ejecutar Red Star OS son los siguientes:

  • Pentium III 800Mhz
  • 256MB de RAM
  • 3GB de espacio en el disco duro

Red Star 3 está diseñado principalmente para supervisar el comportamiento Web de los ciudadanos y para el control de la información Los que se atrevan a probarlo, pueden descargarlo bien mediante este enlace via Torrent (no lo he comprobado), o directamente descargar Red Star 3 de otras fuentes:

Red Star Linux Disc 1 (.iso) – Bootable installation disc, all you need if you’re just playing. (720mb)
Red Star Linux Disc 2 (.iso) – Additional supplementary software. (700mb)

Fuente: Billionbytes

 

Continuar leyendo

Lucha de Titanes: Google le arrebata a Fecebooks los Drones de Titan Aerospace

Tal parece ser que esta es la noticia que esta dando vueltas en Internet durante las últimas horas, tra hacerse pública la compra de Titan Aerospace por el Gigante Google, siendo que hace unos pocos días Facebook había pronunciado su interes en esta empresa y la adquisición de drones para llevar Internet a todo el Planeta.

Google-compra-Titan-Aerospace-1Para los que se estén preguntando que es Titan Aerospace, les comento que esta empresa se destaca por el desarrollo de drones pero drones con ciertas características especiales como las de poder volar en la parte mas alta de la atmósfera alimentándose únicamente de energía solar. Para ser más exáctos, estos drones pueden volar a una altura de 20.000 metros por un límite máximo de 3 años y con una capacidad increíble para tomar fotos de alta resolución que desde ya se convirtió en uno de los intereses de la compañía Mountain View para actualizar fácilmente los mapas de Google.

Titan Aerospace tiene su sede en Nuevo México y está compuesto por nada mas que 20 empleados. El equipo trabajará de forma cercana con el proyecto Loon, de globos aerostáticos para llevar Wi-Fi a zonas remotas y también trabajarán con Makani, un proyecto de turbinas de aire también de Google.

Google en un comunicado de prensa ha dicho:

“Titan Aerospace y Google comparten un profundo sentimiento sobre el potencial de la tecnología para mejorar al mundo. Todavía está en sus inicios, pero los satélites atmosféricos podrían ayudar a llevar internet a millones de personas, y ayudarlos a resolver problemas, incluyendo daños medioambientales como la deforestación. Es por esto que estamos contentos en dar la bienvenida a Titan Aerospace a la familia de Google.”

Google-compra-Titan-Aerospace-2Pensando un poco de forma visionaria, diría que estos drones no solo servirán para llevar Internet a todas partes del planeta, veo en un futuro cercano que también servirán como Cloud Hosting, aunque tal vez tengamos que empezar a crear nuevos conceptos como el Space Hosting donde toda nuestra información y la red de Internet se llevarán a su máximo potencial en el espacio dentro de unos pocos años.

Esperamos con que sorpresas nos llegan los grandes Titanes de Internet y de la tecnología en los próximos meses.

Que tengan excelente semana.

Continuar leyendo