Feliz Año Nuevo

Feliz Año Nuevo. Todos los comienzos de año nos hacemos una lista de propósitos que rara vez cumplimos más allá de unos días, ir al gimnasio, ponerse a dieta, dejar de fumar… Pero dando una vuelta por TED (que es uno de mis propósitos anuales recurrentes) he encontrado algunas  charlas que nos pueden ayudar ver las cosas de forma diferentes, y quizás ayudarnos a cambiar.

La psicóloga Kelly McGonigal nos anima a ver el estrés de forma positiva, y nos presenta un inusitado mecanismo para reducir el estrés: ayudar a los demás. 14:28′

El lenguaje corporal afecta a cómo nos ven los demás, pero también puede cambiar la forma en que nos vemos a nosotros mismos. La psicóloga Amy Cuddy muestra cómo la «postura de poder» – de pie en una postura de confianza, incluso cuando no estamos seguros – puede afectar los niveles de testosterona y cortisol en el cerebro, e incluso podría tener un impacto en nuestras posibilidades de éxito. Yo creo que además nos indica el secreto del éxito «Me esforcé, trabajé y trabajé. Tuve suerte y trabajé; tuve más suerte y seguí trabajando.» 21:02′

¿Cuándo fue la última vez que no hiciste absolutamente nada durante 10 minutos? ¿No enviar mensajes de texto, hablar o incluso pensar? El experto en Mindfulness, Andy Puddicombe, describe el poder transformador de hacer exactamente eso: Refrescar tu mente durante 10 minutos al día, simplemente siendo consciente y experimentando el momento presente. (No es necesario usar  incienso o sentarse en posiciones incómodas.) ¿Crees que podrás pasar 10 minutos sin Whatsapp? 9:24′

Cómo robar un Tesla

La gente de Promon, ha demostrado que debido a la falta de seguridad de algunos teléfonos móviles y otros agujeros propios de Tesla, es posible rastrear, localizar, desbloquear y conducir el coche.

Lo primero que hay que hacer es engañar al propietario de Tesla para que instale una aplicación malintencionada. Hay muchas maneras, una forma es a través de un ataque de phishing donde se crea un hotspot Wi-Fi gratuito. Preferiblemente, que el nombre de la red Wi-Fi esté relacionado con algo cercano, por ejemplo, el nombre de un restaurante de hamburguesas cercano. Cuando el propietario del Tesla se conecta al hotspot Wi-Fi y visita una página web, es redirigido a un portal cautivo. En este ejemplo, se anunció una aplicación que ofrece al dueño de Tesla una comida gratuita en un restaurante cercano. (hay que precisar que en este caso el propietario colaboró voluntariamente instalando la aplicación). Una vez que hace clic en el anuncio, se le redirige a Google Play Store donde se muestra la aplicación malintencionada. Después de que haya instalado e iniciado la aplicación, obtendrá permisos de root y reemplazará la aplicación de Tesla. Cuando el usuario inicie la aplicación la próxima vez, se le pedirá que proporcione su nombre de usuario y contraseña. La aplicación Tesla manipulada, luego envía el nombre de usuario y la contraseña a un servidor controlado por el atacante.

Después se envía una solicitud HTTP al servidor Tesla. Todas las solicitudes deben proporcionar un token OAuth. Este se obtiene mediante la autenticación utilizando el nombre de usuario y la contraseña. La primera vez que el usuario inicia sesión en la aplicación Tesla, se obtiene el token y luego se almacena en texto sin cifrar en un archivo de la carpeta de sandbox de la aplicación. Cuando se reinicia la aplicación, se lee el token y se utiliza para las solicitudes posteriores. Este token tiene una validez de 90 días.

En realidad lo verdaderamente importante es ver que la instalación de aplicaciones y la laxitud con la que nos tomamos la seguridad, permiten que la cadena se rompa por el eslabón más debil, el humano.

Otra vez contraseñas robadas, unos 1.000 millones a Yahoo

De nuevo se repite la historia, y no será la última. Yahoo ha informado que han quedado comprometidos los datos de unos 1.000 millones de cuentas, pero esto ocurrió en Agosto de 2013, así que ya es un poquito tarde. Lo sorprendente es el comentario que hacen: «este posiblemente es distinto al revelado en septiembre (ya le robaron 500 millones de contraseñas en ese mes) y que la información robada podría haber incluido nombres, direcciones de correo electrónico, números telefónicos, fechas de nacimiento, datos hash de contraseñas y, en algunos casos, preguntas y respuestas de seguridad cifradas y no cifradas», indicando además que «no ha podido identificar la intrusión asociada con el robo, pero la información de cuentas bancarias y datos de tarjetas de crédito no estaba almacenada en el sistema que se cree que fue afectado»

Vamos, que se enteran ahora y les han robado todo menos los datos de las tarjetas bancarias…. Yo por si acaso cambiaría las contraseñas de al menos todos sus servicios, y recordad que Yahoo no sólo es correo, sino Tumbr, Yahoo Finances, Flickr, Yahoo Mesenger. Además estas contraseñas ya llevan tres añitos dando vueltas y como la mayoría de los usuarios utilizan la misma para todos los sitios porque «es un rollo esto de las contraseñas y te vuelves loco», pues si eres de esos, también cambiaría la de todos los sitios que puedan utilizarla. Ahora es un buen momento para dejar de usar la misma en todos los sitios, se pueden utilizar reglas mnemotécnicas para «no volvernos locos», o programas de almacenamiento y generación de contraseñas.

 

Western Digital presenta dos nuevos discos duros de 12 y 14 Tb.

Western Digital rompe la barrera del almacenamiento presentando un disco duro de 12 Tb que ya está a la venta, y una versión de 14 Tb se podrá adquirir a mediados del próximo año. Parece que estamos a punto de alcanzar el límite teórico de los discos duros magneticos ya que por su tecnología parace dificil pasar de 16 Tb, claro que recuerdo como hace años también se decía que los 200 Gb. era lo máximo a lo que podrían llegar y mira donde estamos.

Ahora estos discos se rellenan de helio para asegurar su estabilidad y mantener la temperatura, y se utiliza una tecnología Shingled Magnetic Recording en vez de la tradicional PMR Perpendicular Magnetic Recording, que básicamente consiste en solapar unas pistas encima de las otras, pisandolas un poquito. tecnologiasmrwrite

Bluetooth 5 ya está aquí

Bluetooh 5

El Bluetooth Special Interest Group (SIG) ha presentado oficialmente Bluetooth 5 como la última versión de la especificación de Bluetooth esta semana. Me sorprende ver que ha perdido los decimales (antes era 4.0, 3.0…)

Las actualizaciones de características incluyen duplicar cuatro veces el alcance, dos veces la velocidad y ocho veces la capacidad de broadcast. Un mayor margen de potencia permitirá la cobertura de viviendas y edificios, con conexiones más robustas y fiables. Una mayor velocidad permite dispositivos de mayor rendimiento.  Así que… si con la versión 4.0 podíamos alcanzar 100 metros de distancia (si alguien lo ha conseguido que me lo diga), ahora deberían ser 400 metros. Rebusco un poco en la información y ¡toma ya!, no son 400 metros sino 450, claro que esto en en un modo que llaman «line-of-sight» (LoS) es decir sin obstáculos que afecten a la comunicación (o sea una planicie de Marte), y aclaran un poco después que ajustando la teoría a los obstáculos y reflexiones se quedará en un «rango» de 140 metros, lo cual si es cierto no está nada mal. Aún así no estaría de más que los fabricantes nos indicaran las distancias y velocidades de verdad, no las teóricas. De que me sirve que un dispositivo me indique 100 metros cuando a más de 5 con una pared por medido ya va mal?

Bluetooth 5 también incluye actualizaciones que ayudan a reducir la posible interferencia con otras tecnologías inalámbricas para asegurar que los dispositivos Bluetooth puedan coexistir dentro del cada vez más complejo entorno global del IoT (Internet de las cosas).

Discos SSD, son más rápidos, ¿pero cuanto?

Todos hemos oído hablar de que los discos SSD son más rápidos, si eso está muy bien, pero en Aerohard hemos decidido que como la velocidad se demuestra andando, lo mejor era probarlo en un entorno real. Para eso hemos cogido un portátil normal y corriente de producción y hemos cronometrado cuanto tarda en arrancar. Tomamos como referencia para que se vea claramente el momento en el que salta la pantalla del antivirus, 58 segundos.

Ahora clonamos el disco a un SSD y volvemos a medir, 22 segundos… 2,7 veces más rápido. Ya sabes, si quieres acelerar tu máquina con un coste muy bajo, ponte en contacto con nosotros.

Importancia de las copias de seguridad

Dicen que hay dos tipos de usuarios de informática: Los que han perdido algún dato y los que están a punto de perderlo. Lamentablemente si hay algo de los que nos solemos acordar demasiado tarde es de hacer copias de seguridad, sólo nos refresca la memoria alguna noticia de desastre en la prensa, alguna noticia sobre un virus, o que el ordenador empieza a hacer «cosas raras».

Pocas veces nos paramos a pensar el siguiente escenario: si mañana al encender el ordenador, no hay nada de información, no tengo mi correo, ni los documentos, ni el programa de facturación, no sé lo que debo y lo más importante, no sé qué me deben…. ¿cómo me sentiría? Si te has echado a temblar, es porque hace tiempo que no has hecho copia de seguridad.

Hay distintas maneras de hacer las copias, veamos algunos de ellos: Leer más»

Segunda ley de la informática, si no funciona, reinicia… también en aviones.

Tengo un amigo que trabajaba en Iberia (ahora disfruta de ese premio vital a tantos años de esfuerzo que es la jubilación), que me decía que los aviones modernos sólo necesitan para volar un piloto y un perro, el perro es para que muerda al piloto en caso de que toque algo. No sé si será del todo cierto, pero lo que sí es seguro es que cada vez los aviones incorporan más ordenadores y estos no son ajenos a fallos. En este caso la Autoridad Federal de Aviación de los Estados Unidos, ha publicado una directiva que obliga a reiniciar los ordenadores de los Boeing 787-8 y 787-9 al menos cada 22 días, ya que en caso contrario podrían reiniciarse en vuelo y evitar que respondan los mandos durante un periodo corto de tiempo, lo cual estoy seguro de que no mola mucho.

El caso es que se arregla con una actualización de software, igual que algunos de los problemas de tu ordenador. Para que veas que no son tan diferentes, y que en ambos casos es muy importante un buen mantenimiento.

 

Gallery post example

Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Nam cursus. Morbi ut mi. Nullam enim leo, egestas id, condimentum at, laoreet mattis, massa. Sed eleifend nonummy diam. Praesent mauris ante, elementum et, bibendum at, posuere sit amet, nibh. Duis tincidunt lectus quis dui viverra vestibulum. Suspendisse vulputate aliquam dui. Nulla elementum dui ut augue. Aliquam vehicula mi at mauris. Maecenas placerat, nisl at consequat rhoncus, sem nunc gravida justo, quis eleifend arcu velit quis lacus. Morbi magna magna, tincidunt a, mattis non, imperdiet vitae, tellus. Sed odio est, auctor ac, sollicitudin in, consequat vitae, orci. Fusce id felis. Vivamus sollicitudin metus eget eros.

Featured image by Donnie Nunley