jueves, 24 de diciembre de 2015

Sigue a Santa Claus con la ayuda del NORAD

Un año más, el NORAD nos ayuda desde los Estados Unidos para que todos los niños del mundo puedan seguir el viaje de Santa Claus alrededor de la Tierra.

 En el momento de escribir estas líneas faltan apenas 9 horas para que la página del NORAD se active y podamos ver los movimientos de Santa. Este año además la página está disponible en 8 idiomas: inglés, español, alemán, francés, portugués, italiano, y creo que en chino y coreano.

 Mientras llega Santa podemos explorar el Polo Norte así como ver películas y escuchar canciones ¡Ya falta menos!

Página del NORAD para el seguimiento de Santa

viernes, 11 de diciembre de 2015

Reconocimiento de emociones con Microsoft Project Oxford

Microsoft Project Oxford es un abanico de APIs REST y SDKs para que los desarrolladores puedan añadir de manera sencilla servicios de inteligencia artificial a sus aplicaciones. Entre estos servicios se encuentran los siguientes en el área de imagen:
  • Visión artificial
  • Reconocimiento de rostros en imágenes
  • Reconocimiento de emociones en rostros
  • Análisis de video
Y tres servicios adicionales en el área del habla:
  • Reconocimiento del habla y síntesis de voz
  • Reconocimiento de usuarios por la voz 
  • Reconocimiento personalizado del habla
De estos servicios el último en mostrarse públicamente es el de reconocimiento de emociones, que además nos permite realizar una divertida demostración interactiva. Podemos seleccionar una de las fotos de muestra o podemos subir nuestras propias fotos en las que se vean algunos rostros y la página nos dirá en tan solo unos segundos cuales son las emociones predominantes en cada una de las caras. Con mis propias fotos el reconocimiento de emociones ha funcionado bastante bien; eso sí, es importante que las fotos estén en sentido horizontal.

 La salida de la aplicación en la demo es totalmente para geeks, ya que se muestra en formato Json y con valores numéricos en vez de simplemente indicar el sentimiento predominante. Está claro que el destinatario de este servicio son los desarrolladores de software.

 Reconocimiento facial de prueba, con la imagen de origen a la izquierda y la salida del algoritmo de reconocimiento a la derecha, indicando en amarillo el sentimiento predominante.




miércoles, 18 de noviembre de 2015

La aplicación WebGoat para conocer a fondo las vulnerabilidades OWASP Top 10

 En el mundo de la seguridad de aplicaciones web la lista OWASP Top 10 , que hemos comentado en anteriores entradas, representa las vulnerabilidades más frecuentes que hay que evitar. Sin embargo, no siempre es sencillo entender los conceptos que se manejan en la lista y por ello la gente de la OWASP Foundation ha creado una aplicación JavaEE deliberadamente insegura.

 Esta aplicación insegura es la que se denomina WebGoat, como un juego de palabras con ScapeGoat, chivo expiatorio en inglés, y permite a los desarrolladores Java familiarizarse con todas las vulnerabilidades más comunes.

 El código y las instrucciones de instalación de WebGoat se encuentran disponibles de forma pública en GitHub: WebGoat download tanto en su forma más sencilla (Easy Run) en un fichero jar, como en la versión con código fuente que viene empaquetada como un proyecto para Maven.

Página de inicio de WebGoat


jueves, 22 de octubre de 2015

Pebble watch - Un smartwatch también para desarrolladores

 Con un aspecto muy atractivo, Pebble ofrece relojes inteligentes conectables a teléfonos iPhone o Android. Los precios de estos relojes están entre los $ 100 y los $ 250 USD, varios peldaños por debajo del Apple Watch.

 Sin embargo, lo que me ha parecido destacable de estos relojes son las facilidades que ofrecen para desarrollar aplicaciones y personalizarlos, con un SDK muy accesible para crear aplicaciones para el reloj (Pebble Apps) y otro para crear aplicaciones que se conecten al reloj desde el teléfono.

 Como otro aspecto a reseñar, indicar que el lenguaje por defecto para desarrollar Pebble Apps es C, pero si esto nos echa para atrás, a pesar de los tutoriales tan detallados, también se puede hacer desarrollo en el lenguaje más de moda últimamente, Javascript. Finalmente comentar que el SDK de Pebble no se puede ejecutar directamente en Windows pero, si no disponemos de una máquina con Linux, existe una versión web del IDE, CloudPebble, que además guarda el código fuente en GitHub.

Imagen de dos smartwatch Pebble mostrando diferentes aplicaciones.


jueves, 1 de octubre de 2015

La checklist de seguridad para estaciones Linux de la Linux Foundation

 La Fundación Linux ha publicado recientemente en GitHub la Checklist de Seguridad usada por su personal para proteger todas computadoras y laptops, estableciendo unos estándares mínimos de seguridad que deben cumplir.

 Los puntos incluidos en esta lista se dividen en tres tipos: Esenciales, Interesantes y Paranoides. Como os podéis imaginar los primeros son los realmente críticos para controlar los riesgos y los últimos convertirán la computadora en un fortín pero dificilmente utilizable.

 El primer punto al que se hace mención en el documento se refiere al uso de SecureBoot en el arranque del sistema, una tecnología que comprueba la integridad del gestor de arranque. Además, se recomienda el arranque en modo UEFI en lugar de la BIOS tradicional así como la adición de una contraseña para poder entrar en el modo de configuración de la UEFI.

 Otro punto a considerar es la utilización de un cifrado completo del disco duro (LUKS), incluyendo el fichero la swap, y el uso de una clave de arranque en el gestor de arranque.

 Finalmente, para la navegación por Internet se recomienda usar Firefox en todo los relacionado con el trabajo y Google Chrome para todo lo demás.


jueves, 17 de septiembre de 2015

Herramientas gratuitas online para manejar ficheros PDF

 No suelo recomendar servicios de ningún tipo pero este es gratuito y me ha resultado interesante. Se trata de www.ilovepdf.com que ofrece un servicio para trabajar con ficheros PDF.

 Este servicio ofrece las posibilidades de conversión típicas que ya están incluidas en Windows: convertir de Word, Excel o PowerPoint a PDF y de JPG a PDF.

 Sin embargo, ILovePDF tiene otros servicios adicionales que no suelen estar disponibles de forma gratuita y es lo que lo hace muy recomendable:
  • Juntar varios PDF's en uno o separar páginas sueltas de un PDF existente
  •  Insertar marcas de agua en un PDF
  • Insertar números de página
  • Rotar las páginas de un PDF
  • Desbloquear un PDF


Imagen de la página de I Love PDF





domingo, 6 de septiembre de 2015

Windows 10: Actualización completada

 Por diferentes motivos no había podido actualizar mi laptop a Windows 10 hasta ahora pero ¡ya está hecho! El proceso de actualización fue bastante sencillo y durante el mismo solo tuve un "pequeño gran problema": la falta de espacio en el disco de sistema C:\. Mi laptop tiene un disco de estado sólido de pequeño tamaño y la actualización requiere al menos 5 GB libres en C:\ como se ve en la imagen.


 Después de unos cuantos intentos conectando una unidad externa la cosa no funcionó. Una pena porque tuve que formatear el equipo de nuevo con Windows 8.1 antes de actualizarlo para así obtener el espacio libre en C:\, pero de este modo he podido comenzar con un sistema limpio. En descargo de Windows 8.1 hay que decir que la herramienta interna de recuperación del sistema funciona a la perfección y el formateo del sistema es cuestión de un par de clicks.

 Una vez solucionado el tema del espacio la actualización concluyó relativamente rápido y sin problemas. El aspecto de Windows 10 recuerda inicialmente a Windows 7, sobre todo en el menú de Inicio, pero tras la superficie hay cosas muy atractivas como la vista de tareas y los varios escritorios, aunque mi característica favorita por el momento es el Centro de Actividades. Este centro es muy similar al de los teléfonos Windows Phone 8.1 y nos permite, además de recibir las notificaciones, controlar todo el funcionamiento del equipo como el brillo de la pantalla, la Wi-Fi, la ubicación, el modo No molestar, etc.


lunes, 31 de agosto de 2015

Descubre quien te controla en internet con Lightbeam para Firefox

 Lightbeam es un complemento para Firefox que te permite ver todos los sitios con los que interactúas en internet, directa o indirectamente. Mediante visualizaciones interactivas Lightbeam muestra las relaciones entre sitios principales y todos los relacionados, fundamentalmente sitios que proporcionan publicidad a dichos sitios principales.

 Si observamos la imagen inferior podemos ver que sitios normales de internet pueden estar enviando información sobre nosotros a una media de entre 15 y 20 sitios. Asimismo, se ve la relación entre los sitios de anuncios que sirven a varios sitios principales.

 La información se puede ver de forma gráfica o en formato lista y se puede exportar en formato JSON.

 Un buen complemento para los curiosos y los paranoicos de la seguridad y la privacidad.

https://addons.mozilla.org/es/firefox/addon/lightbeam/ 

Imagen de Lightbeam mostrando toda la nube 
de sitios de terceros que rodean a cada sitio principal



lunes, 20 de julio de 2015

PopKey, el teclado GIF animado, ahora para el desktop

 Si eres fan de los GIF animados estás de enhorabuena porque PopKey ha portado su app para iOS al desktop de Windows o Mac.

 Esta nueva app se instala de forma residente y permite invocarla con un click para obtener con rapidez los mejores GIF animados. Tal como se ve en la captura siguiente la aplicación para Windows se instala con un icono junto al reloj:


 Y basta con pulsar en dicho icono para que se despliegue el "teclado". Con este teclado podemos ver los los GIF más vistos (Popkey tiene un sistema de trending tags muy parecido a Twitter), buscar a través de los términos que nos interesen y, como no, compartir los GIF a través de las redes sociales Facebook, Twitter, Pinterest y G+.



Descarga de la app: https://popkey.co

martes, 14 de julio de 2015

Microsoft libera el código del Worlwide Telescope

 El Worldwide Telescope o Telescopio Mundial comenzó en 2007 como un proyecto de Microsoft Research. A lo largo de los últimos 8 años millones de personas han descargado y utilizado este telescopio para investigación exploratoria, la enseñanza y la divulgación de la astronomía.

 La interactividad fue uno de los pilares del diseño del telescopio. Por ello la funcionalidad de visitas guiadas, especialmente populares entre educadores y entusiastas de la astronomía, ofrece guiones para recorridos en 3D que permiten a los usuarios crear historias interactivas para cualquier cosa, desde la formación de una estrella hasta el descubrimiento de la estructura a gran escala del Universo.

 Con todo esto, el pasado 2 de julio Microsoft liberó el código fuente del telescopio bajo la licencia open source del MIT y lo convirtió en un projecto independiente dentro de la .NET Foundation. El objetivo es permitir que cualquier individuo u organización adapte el telescopio a sus necesidades de investigación o enseñanza.

El WorldWide Telescope está lógicamante escrito en .NET y el código está disponible en GitHub: https://github.com/WorldWideTelescope.


Vista del cliente web del WorldWide Telescope


martes, 23 de junio de 2015

¿Pueden soñar las redes neuronales?

En una reciente entrada en su blog el equipo de Google Research ha mostrado unas imágenes espectaculares generadas por sus redes neuronales. Estas son las que más me han llamado la atención:

- Si introducimos en la red una imagen que muestra solo ruido y le indicamos que busque un objeto determinado, la red acaba encontrando ese algo ya que se encuentran entrenadas para ello. En el ejemplo a continuación, se le indicó que buscara un plátano:
- El siguiente ejemplo muestra lo que la red encuentra cuando no ha sido suficientemente entrenada. Se le dice que busque unas pesas en la imagen y encuentra pesas pero... ¡con un brazo pegado!


- Y finalmente un ejemplo realmente onírico.Si sobre unas imágenes normales le decimos que encuentre cosas diferentes a las que se ven, la red es capaz de "soñar" y ver lo que no hay:




Fuente: Google Research

domingo, 21 de junio de 2015

Como borrar hiberfil.sys en Windows 8.1

 Si has llegado hasta aquí es que en tu disco duro hay un gran fichero hiberfil.sys que no puedes borrar. Pues bien, para poder borrarlo hay que desactivar la función de hibernación del sistema a través de la orden powercfg.exe. Para ello abrimos como administrador una ventana de sìmbolo del sistema y ejecutamos powercfg /HIBERNATE OFF como en la siguiente captura de pantalla:



Como respuesta a la orden no hay nada, pero con esto el fichero hiberfil.sys se borrará automaticamente, no hay que hacer nada más.

 La hibernación es un modo de ahorro de energía en el cual el contenido de la memoria de la computadora se guarda en el disco duro y luego está se apaga completamente. Al encender el equipo el contenido de la memoria se vuelve a cargar desde el disco duro y el sistema vuelve justo al punto en que lo dejamos. En todo caso, si no usamos la hibernación podemos liberar una cantidad apreciable de disco duro.


lunes, 15 de junio de 2015

Como reservar la actualizacion gratuita a Windows 10

 Microsoft ha comenzado una campaña, mediante un icono junto al reloj del sistema, en la que ofrece actualizaciones gratuitas a Windows 10 en todas las computadoras que considera que tienen ese derecho . Ese derecho aplica a máquinas con copias genuinas de los sistemas operativos Windows 7 SP1 o Windows 8.1 Update (KB 2919355), así como otros requisitos como espacio libre o tarjeta gráfica (Requisitos Windows 10).


 ¿Merece la pena actualizarse? Aun sin conocer todos los detalles sobre las novedades de Windows 10, yo diría que sí, salvo que vuestro hardware sea  muy antiguo y provenga de actualizaciones anteriores.

 En todo caso, si nos aparece el icono podemos pedir la actualización y luego instalarla o no así que ¡A pedirla!

Pulsamos sobre el pequeño icono de Windows y se abrirá la aplicación de petición de reserva:

Ahora clickamos sobre Reservar la actualización gratuita y ya está:

A partir del 29 de julio recibiremos la actualización de Windows 10 (¡ojo son 3GB!) y podremos decidir cuando instalarla.



sábado, 13 de junio de 2015

Llega la vista de lectura a Firefox

 Con la versión 38 del navegador Mozilla Firefox ha llegado una funcionalidad bastante interesante como es la vista de lectura. A esta vista se accede pulsando en un pequeño icono en la barra de dirección y nos permite eliminar todos los elementos molestos como anuncios, entradas laterales, etc., que tan frecuentemente perturban la lectura en los sitios web actuales.

 Este es el aspecto una página normal llena de distracciones alrededor del texto principal (la flecha indica el icono para activar la vista de lectura):


Y este es el aspecto de la misma página si pulsamos en el icono de vista de lectura:


¡Una diferencia abismal!

Para retornar a la vista normal tan solo hay que pulsar sobre el botón coloreado en color rojo arriba a la izquierda de la pantalla.

martes, 26 de mayo de 2015

La esteganografia y el malware

 La esteganografía, del griego "escritura oculta", trata de las técnicas para ocultar información dentro de otros elementos, los portadores, de forma que no se perciba su existencia. Algunas de estas técnicas se emplean desde la antigüedad pero en los últimos años han vuelto a cobrar mucha importancia en el área de seguridad informática.

 Hoy día son numerosos los grupos criminales y terroristas que utilizan la esteganografía para comunicarse o desarrollar sus acciones criminales. Entre los primeros están los creadores de malware que de forma creciente se sirven de la esteganografía para diferentes propósitos, por ejemplo:
  •  Esconder ficheros ejecutables malignos dentro de imágenes de mapa de bits
  • Incluir órdenes de control del malware (C&C command and control) dentro de consultas DNS
  • Utilización de imágenes JPG de sitios legítimos para ocultar órdenes de control
  • Órdenes de control codificadas dentro de ficheros HTML
 Las técnicas utilizadas para esconder la información no son de excesiva complejidad, por ejemplo se pueden alterar los colores de una imagen de forma imperceptible para el ojo humano, pero sin embargo son muy difíciles de detectar y de ahí su creciente popularidad. No es este el caso del ejemplo de estenografía que se muestra en la figura 1.

 Figura 1. Mensaje del gobernador de California, Arnold Schwarzwnegger, a la asamblea de California explicando su veto a una ley después de que un legislador le insultara durante su discurso. El mensaje secreto aparece tomando la primera letra de cada línea del texto principal.




sábado, 23 de mayo de 2015

Code - La experiencia multiplataforma y gratuita de Visual Studio

 Ya está aquí Visual Studio Code, la primera versión multiplataforma del popular entorno de desarrollo Visual Studio de Microsoft. Code es gratuito y está disponible para Linux, Mac OSX y Windows.

 Por el momento Code está en modo vista previa o Preview e incluye soporte para desarrollo ASP.NET 5 en C# y Node.js en TypeScript y JavaScript. Asimismo se incluyen herramientas para trabajar con tecnologías web como HTML, CSS, Less, Sass y JSON. Code se entiende también con Git y es capaz de producir Workflows y diffs de forma integrada desde el editor.

 Y como no todo el tiempo del desarrollo es codificar sino que también hay que depurar el código, Code incluye una experiencia integrada de depuración de código, la funcionalidad más popular de Visual Studio. Durante la Preview la depuración sólo tiene soporte para depuración de Node.js pero se espera ampliar a otros lenguajes.

 Por último, comentar que Visual Studio Code está escrito en TypeScript/JavaScript y su motor es un servidor de Node.js. Como resultado, la experiencia de desarrollo end-to-end para aplicaciones Node es excelente.



martes, 19 de mayo de 2015

OWASP Top 10 - Vulnerabilidades críticas en aplicaciones web

 La lista OWASP Top 10 es probablemente la más conocida de internet para aplicaciones web. Esta lista recopila los diez riesgos de seguridad más críticos para aplicaciones web y para cada riesgo incluye su descripción, vulnerabilidades y ataques de ejemplo, una guia sobre como evitarlos y referencias a otros recursos. Vamos, de lectura obligada para cualquier desarrollador de aplicaciones web.

 Yendo a lo concreto, esta es la lista:
  • Inyección
  • Pérdida de autenticación y gestión de sesiones
  • Secuencia de comandos entre sitios (XSS)
  • Referencia directa insegura a objetos
  • Configuración de seguridad incorrecta
  • Exposición de datos sensibles
  • Ausencia de control de acceso a funciones
  • Falsificación de peticiones entre sitios (CSRF)
  • Utilización de componentes con vulnerabilidades conocidas
  • Redirecciones y reenvíos no validados
 Las vulnerabilidades no son nada nuevo pero si están en la lista es porque siguen causando la mayor parte de los problemas de seguridad de los sitios web, así os animo a leer los detalles y a ponerlos en práctica.



 OWASP Top 10 - 2013 - Español