viernes, 29 de agosto de 2008

Crean sistema que detecta las personas que se te cruzan...




Un sistema para vehículos que detecta a los peatones ayudará a evitar atropellos

* Una cámara de vídeo que avisa al conductor de la presencia del peatón.
* El dispositivo podría empezar a comercializarse en el año 2010.
* Funciona en entornos urbanos con velocidades de 40-50 km/hora".

La Universidad de Alcalá de Henares ha desarrollado un sistema para vehículos que detecta la presencia de peatones en frente, en entornos urbanos, a través de una cámara de vídeo que avisa al conductor y que puede ayudar a evitar atropellos. El dispositivo podría empezar a comercializarse en el año 2010, con un precio no superior a los 600 euros.

Servirá para incrementar la seguridad vial, evitar accidentes e incluso mitigar los efectos de los mismos

El profesor titular de la Universidad de Alcalá de Henares Miguel Ángel Sotelo ha presentado hoy este sistema en la Universidad Internacional Menéndez Pelayo, en el exterior de cuya sede se ha realizado una demostración del funcionamiento del primer coche que detecta a los viandantes.

Equipado con un ordenador y una cámara de vídeo, un Citroen C4 negro ha servido para mostrar como "el ordenador procesa la imagen que proporciona la cámara", ha explicado Sotelo. Este sistema está especialmente pensado para "detectar peatones en entornos urbanos, con velocidades típicas de 40-50 km/hora", por lo que, a su juicio, servirá para "incrementar la seguridad vial, evitar accidentes e incluso mitigar los efectos de los mismos".

Según los datos aportados por Sotelo, entre 500 y 1.000 personas mueren o sufren heridas por atropellos en España, de los cuales un 60-70 por ciento se producen en entornos urbanos. Esta asistencia a la circulación está destinada a "cualquier tipo de conductor, que se puede beneficiar de recibir un aviso de que un peatón está en frente de él".

Modelos de aviso

El modelo de aviso destinado a llamar la atención del conductor lo decidirá la empresa de automoción: un frenazo en seco si se ve al peatón con suficiente antelación, un pitido o la vibración del asiento, son algunas de las opciones dadas por Sotelo. Este prototipo es parte de la investigación que está desarrollando la Universidad de Alcalá desde el año 2006 para el sector de la automoción.

Estará conectado al sistema eléctrico del vehículo, vendrá de serie y recibirá "información sobre el vehículo, como su velocidad o su ángulo de giro", ha añadido. El inicio de su comercialización está previsto para el año 2010 y el precio final "no debería superar los 500-600 euros", según Sotelo.

jueves, 28 de agosto de 2008

Vulnerabilidad en protocolo BGP




Si Algunos no lo saben BGP significa (Border gateway Protocol)y es un protocolo que une redes con diferentes sistemas autonomos (AS)y uno de los principales lo cual le ha dado vida al internet.

Anteriormente habia posteado varias veces acerca de las vulnerabilidades y los ataques y posibles que ataques que sufriria el protocolo de direcciones de internet DNS , ahora el caso es mucho mas grave los protocolos básicos de comunicación en internet vuelven a estar amenazados.

Después del problema detectado en julio de este año por un experto en seguridad, que afectaba al sistema de direcciones de la Red, hoy la revista Wired revela que otros dos investigadores han encontrado un agujero si cabe aún mayor, que permitiría interceptar todo tráfico de datos no cifrados en cualquier parte del mundo.

El fallo afecta al protocolo BGP (Border Gateway Protocol), que cualquiera podría aprovechar para hacerse con la información no cifrada que circula por la Red, gracias al uso de una "puerta trasera", un acceso oculto creado originalmente para que las autoridades estadounidenses pudiesen intervenir las comunicaciones de internet en caso de ser necesario (también se hizo pensando en el espionaje corporativo o entre naciones).

Los informáticos que han desvelado esta vulnerabilidad, Anton Kapela y Alex Pilosov, han elegido para hacerlo una charla fuera de programa que dieron en la conferencia sobre seguridad y hacking DefCon.
Las operadoras podrían ayudar a evitar los ataques mediante el uso de filtros

Los expertos coinciden en la gravedad del fallo y explican que este agujero es una demostración de los graves problemas de seguridad que aún existen en las bases del funcionamiento de internet: para interceptar cualquier información que se enviase a una determinada dirección IP tan sólo haría falta un router BGP (muy habitual en conexiones particulares y de empresas).

El problema es que este ataque no se aprovecha de un fallo de software ni de una vulnerabilidad en concreto sino del funcionamiento mismo de uno de los protocolos clave de la Red. La operadoras podrían ayudar a evitar estos ataques mediante la utilización de filtros que garantizasen la seguridad del tránsito de datos, una tarea bastante costosa para las empresas pero que, según los expertos, deberían comenzar a plantearse seriamente.

La desaparición de Youtube

Las vulnerabilidades del protocolo BGP no son nuevas, aunque si lo parece la aplicación que les dan Kapela y Pilosov. El caso más reciente relacionado con esta tecnología fue la caída sufrida por YouTube el pasado mes de febrero.

El gobierno pakistaní intentó evitar que sus internautas accedieran a un vídeo en el que aparecían caricaturas de Mahomma, y lo hizo introduciendo instrucciones erróneas en el protocolo de comunicaciones BGP. Como consecuencia, el portal propiedad de Google desapareció del mapa durante unas horas en todo el mundo.

En lugar de para hacer desaparecer una página web o información, Kapela y Pilosov han demostrado que es posible también que cualquiera con el equipo adecuado intercepte comunicaciones ajenas, siempre que no hayan sido cifradas. En la conferencia DefCon, fueron capaces de desviar casi todo el tráfico de una web a otro servidor (desde el que podrían haber realizado el espionaje) en tan solo 80 segundos.

Premio “Esfera al Intelecto y la Filosofía”




Revitech ha recibido el premio "Esfera al Intelecto y la Filosofía" de notientre

Es una excelente labor la que realiza este blog hermano y nos gustaria agradecerle por tan sincero premio y por habernos tomado en cuenta.

Al aceptar el premio hay que seguir ciertas reglas:

* Poner la imagen en el blog premiado.
* Enlazarlo con el blog/web de la persona que te lo dio.
* Elegir otros siete blogs/webs. (los que quieran)
* Dejar un comentario en cada uno de ellos informando sobre el premio que se les ha concedido.


Revitech ha seleccionado estos 7 blogs:

http://www.technocracia.com/
http://www.loultimoenelcine.com/
http://www.vainas809.com/
http://www.doncesarblogs.com/
http://www.espejocriticofilosofo.blogspot.com/
http://www.laespecial.com/
http://www.linux-itt.com/

miércoles, 27 de agosto de 2008

GOOGLE Y VERIZON son demandados .....





Motivado por los arreglos a los que llegó con la tecnológica Apple y la telefónica AT&T, el inventor de los correos de voz, Judah Klausner, presentó el martes una nueva demanda en contra de Google, Verizon Communications y otros.

Klausner Technologies, la compañía del inventor, acusó también a LG Electronics, Comverse Technology, Citrix Systems y Embarq Corp en una demanda por infracción de patentes ante una corte en Texas.
Klausner reclama patentes relacionadas con un "correo visual de voz"

El nuevo caso considera reclamos de Klausner ligados a patentes que comenzó a recibir en 1992 para un "correo visual de voz", que consistía en una forma gráfica de interactuar con mensajes de correo de voz que permitía usarlos como un correo electrónico.

En junio, Apple, que popularizó "el correo de voz visual" a través de su exitoso teléfono multimedia iPhone, junto con AT&T y eBay, dueño del servicio de llamadas por internet Skype, arreglaron una demanda judicial por patentes iniciada en diciembre por Klausner.

Klausner, que no cotiza en bolsa, no ha revelado los detalles financieros de los arreglos o acuerdos de licencias relacionados.

martes, 26 de agosto de 2008

Eres importante o tu vida corre peligroso.....?


La tecnología puede ayudar a prevenir secuestros. Se trata de una técnica novedosa que, previo desembolso de unos miles euros, les permitiría aumentar su protección individual frente a un hipotético secuestro. Se trata de un dispositivo intra epidérmico que permite localizar a su portador por vía satélite, informa baquia.com.
El sistema tiene detractores, que lo consideran fácil de descubrir

Diseñados por la empresa mexicana Xega, que asegura tener más de 2.000 clientes. El chip se inserta dentro de una cápsula cristalina del tamaño de un grano de arroz, que se inserta debajo de la piel.

El dispositivo, una vez activado, es capaz de enviar señales de radio a un aparato de GPS que porta el propio cliente, y que a su vez manda una señal de geolocalización al satélite.

El precio de la operación es de menos de 4.000 euros, mas una plus de mantenimiento anual de unos 2.000 euros. Muchos clientes insertan el chip en el brazo entre el músculo y la piel, de modo que no pueda ser identificado. Según explica la empresa, si se ven en situación de peligro, lo único que tienen que hacer es apretar un botón de alerta para activar el sistema y avisar a Xega, que se pone en contacto con la Policía.

El sistema tiene sus detractores, que afirman que el chip sólo identifica a una persona, y no sirve para nada si los delincuentes encuentran y destruyen el GPS que el cliente debe llevar.

lunes, 25 de agosto de 2008

Basto un poco de Sol.


Un avión de fabricación británica que funciona con energía solar ha marcado un récord mundial no oficial de permanencia en vuelo, de 82 horas y 37 minutos. El Zephyr-6, sin tripulación, consiguió mantenerse en vuelo en el desierto de Arizona con la ayuda de pilas cargadas con luz solar, según informa la BBC, que afirma que estos aparatos pueden ser ideales para tareas militares de reconocimiento.

Este vuelo fue realizado en una base del Ejército de Estados Unidos en Arizona, donde el Zephyr-6 rompió el actual récord mundial de un vuelo no tripulado establecido por el avión estadounidense Global Hawk, de 30 horas y 24 minutos.

Ha demostrado que puede hacer frente a temperaturas extremas.

Chris Kelleher, miembro de la firma británica de defensa e investigación QinetiQ, a cargo de la fabricación del aparato, dijo que estos aviones ofrecen más ventajas que los aviones tradicionales. "La principal es la continuidad, que puedes estar allí todo el tiempo", afirmó Kelleher.

La prueba del avión, realizada entre el 28 y el 31 de julio pasado, no es oficial porque QinetiQ no involucró a la Federación Aeronáutica Internacional, organismo que regula los deportes aéreos y que da el visto bueno a todos los intentos de marcar récords.

El Zephyr, de treinta kilos y montado con fibra ultra liviana, fue guiado a través de control remoto hasta alcanzar una altitud de 18 kilómetros y después voló con piloto automático y a través de comunicaciones vía satélite. Ha demostrado que puede hacer frente a temperaturas extremas, desde los 45 grados centígrados a nivel del suelo en el desierto de Arizona hasta los 70 grados bajo cero al alcanzar una altitud de 18 kilómetros.

Comenzaron los Ataques



Tal y como habia posteado anteriormente los problemas con los servidores DNS vienen ampliandose y estas vez son mas graves las consecuencias.

Un grave agujero de seguridad en el sistema de direcciones de Internet ya estaría siendo aprovechado para realizar ataques cibernéticos. El experto que detectó la vulnerabilidad considera inminentes nuevos ataques.

Según el experto en seguridad Dan Kaminsky, Internet está actualmente siendo desbordada por ataques de tipo DNS, programados específicamente para un agujero de seguridad publicado en julio. Numerosos administradores aún no instalan la actualización que corrige a vulnerabilidad.

El problema fue detectado por Dan Kaminsky a comienzos de año. La vulnerabilidad implica que los servidores IP pueden ser manipulados de forma de redirigir a los usuarios a direcciones IP falsificadas.

El propio Kaminsky reveló los detalles técnicos a comienzos de agosto. La empresa IO Active ya ha registrado la primera ola de ataques DNS. Entre otros sitios, los primeros ataques han estado dirigidos a China Netcom.

La compañía de seguridad informática Message Labs confirma que el tráfico sospechoso en DNS ha aumentado en 52% entre julio y agosto. La información es interpretada como evidencia de los intrusos buscan nuevas vulnerabilidades en los servidores DNS.
Búsqueda personalizada