Por Nacho Palou — 28 de Julio de 2015

En Wired, Hackers Remotely Kill a Jeep on the Highway—With Me in It,

Mientras los dos expertos en seguridad juegan de forma remota con el aire acondicionado, la radio y los limpiaparabrisas de mi coche desde su casa a unos 15 km, me felicitaba a mí mismo por se capaz de mantener la sangre fría en esa situación. Entonces colgaron el teléfono.

Inmediatamente el acelerador dejó de funcionar. Pisé frenéticamente el acelerador y podía ver cómo el motor se revolucionaba, pero el Jeep circulaba a la mitad de la velocidad mientras lentificaba hasta casi moverse por inercia. Esto sucedía justo cuando estaba en mitad de un paso elevado sin arcén en el que parar. El experimento había dejado de ser divertido.

Lo que cuenta Andy Greenberg, el conductor en el vídeo, tiene que ver con la vulnerabilidad detectada recientemente en miles de vehículos y modelos de Jeep que al parecer están expuestos al secuestro electrónico remoto. En Yahoo, Después de la tormenta del hackeo llega... ¡el tormento de la revisión!,

Lo que sucedió la semana pasada ha dado para riadas de noticias, comentarios, bromas y hasta procesos de revisiones de urgencia y comunicaciones de crisis. Pero lo que trasciende es que por segunda vez en dos años, si un par de buenos técnicos se lo proponen, pueden entrar hasta la cocina de la electrónica de un coche. Y si hasta ahora lo que vemos son experimentos llamados a sacar los colores a los fabricantes de automóviles, la realidad es que diseñar mal la arquitectura electrónica de un coche puede tener en el futuro consecuencias indeseables.

Lo de crackear la electrónica de un coche no es nada nuevo, aunque este caso es más espectacular porque se puede hacer de forma remota en vehículos conectados.

En episodios anteriores los métodos incluían utilizar un CD de música o trapichear manualmente los controles.

Compartir en Facebook  Tuitear
Por Nacho Palou — 8 de Julio de 2015

Samsung SSD 850 Pro 2TB

«De consumo» así entrecomillado porque a pesar de su precio (que no se conoce formalmente, pero que podría rondar fácilmente los 1000 euros) las unidades internas SSD de 2 TB de capacidad de Samsung (modelos 850 Pro y 850 Evo) están dirigidas al mercado profesional y de consumo. Esto es, para el ordenador de casa.

En PCWorld, Samsung rolls out whopping 2TB SSDs for home PCs,

Hasta ahora al ampliar la capacidad de almacenamiento del ordenador tenías que elegir entre tamaño o velocidad. Si querías tamaño entonces la opción era un disco duro convencional. Si querías velocidad entonces la mejor opción era una unidad de estado sólido o SSD para los archivos de uso habitual, más una unidad convencional para guardar todo lo demás. La llegada de las unidades SSD de 1 TB terminó con esa necesidad de elegir entre tamaño y velocidad. Y ahora Samsung va más allá con el almacenamiento interno SSD de consumo de hasta 2 TB. Pero a un precio.

De modo que ahora, lejos de estar libres de tener que elegir entre tamaño o velocidad hay que elegir entre lo asequible y lo prohibitivo; aunque afortunadamente, en esto de la tecnología, prohibitivo es algo muy temporal.

* * *

En ZDNet, Solid-state drives lose data if left without power for just a few days,

Un estudio sugiere que las unidades de estado sólido, más rápidas y con mejor rendimiento, son vulnerables por un defecto inherente: pierden los datos cuando se dejan desconectados y almacenados en ambientes sin la temperatura adecuada.

Lo preocupante del asunto es que ése período de tiempo puede variar entre semanas, meses y, en ocasiones, días.

Los discos duros mecánicos son más lentos y perezosos que las unidades SSD. Pero a menos que sean maltratados, golpeados, destruidos o bañados en ácido, los discos duros son también bastante más duraderos.

A pesar de que esto suene de aquella manera, este problema depende mucho de la temperatura del entorno. La mayoría de las unidades SSD «de calidad» conservan los datos durante un par de años en condiciones normales, con una temperatura ambiente de unos 25° — con 30° o más la supervivencia de los datos almacenados en una unidad SSD puede reducirse a la mitad. El estudio se refiere, en cualquier caso, a unidades desconectas de la alimentación.

Así que el porno, como el pan: conservar en lugar fresco y seco.

* * *

Según Toshiba, en 2020 se generarán en el mundo 44 000 millones de TB de datos.

Relacionado: Esta unidad SSD portátil de Samsung almacena 1 TB y pesa menos de 30 gramos.

Compartir en Facebook  Tuitear
Por Nacho Palou — 7 de Julio de 2015

Login-Medium-Con-Email

En Medium, Signing in to Medium by email,

En Medium queríamos que nuestro proceso de autenticación fuera tan seguro y tan fácil de utilizar como fuera posible, y que funcionara en todas las plataformas. Las contraseñas ni son seguras ni son fáciles. Son difíciles de recordar o fáciles de adivinar; todo el mundo las recicla a pesar de que todo el mundo sabe que no debe hacerlo. Y es un dolor teclearlas en el móvil. Así que en Medium es posible autenticarse sin que haga falta tener una contraseña, sólo con la dirección de correo electrónico.


En Read Write, How To Kill The Password: Don't Ask For One

La plataforma Medium ha desarrollado un proceso de autenticación que prescinde de la clásica ventana en la que escribir una contraseña. En su lugar se escribe una dirección de correo electrónico o un número de teléfono para recibir un mensaje con un enlace que da acceso a la cuenta. Funciona de forma parecida al proceso de recuperar contraseña, pero otorga acceso directo a la cuenta.

Este método ciertamente resuelve el problema de tener que recordar numerosas contraseñas y evita la molestia de tener que teclearla — aunque tampoco es cómodo escribir una dirección de correo electrónico en el móvil, pero para eso está el autorrelleno.

Este tipo de enlaces son de un sólo uso, de modo que aunque se queden por ahí transcurrido determinado tiempo —o cierto número de usos— dejan de funcionar. Para volver a autenticarse hay que volver a solicitar un enlace. En el caso de Medium el enlace tiene una vida útil de quince minutos.

En realidad se trata de una variante que, llegados a cierto punto y con tanta contraseña, sospecho que utilizamos muchos de nosotros: no molestarse en recordar algunas contraseñas —de sitios de uso poco habitual, por ejemplo— y en cambio utilizar la opción ‘recuperar contraseña’ cada vez que hace falta identificarse en ellos.

Sin embargo ningún método es totalmente seguro y este no es una excepción. Pero permite concentrar el esfuerzo de elegir una contraseña más poderosa y realmente única para el correo electrónico y olvidarse de todas las demás contraseñas. Al fin y al cabo cuantas menos contraseñas se tengan menos probabilidades hay que alguna resulte vulnerable.

Compartir en Facebook  Tuitear
Por Nacho Palou — 20 de Junio de 2015

Ola-Picaporte-Huella-Dactilar

El picaporte Ola utiliza la tecnología de detección de huella dactilar empleado en algunos smartphones como llave, de modo que basta con coger el picaporte y colocar el pulgar en el lector de huellas dactilares para desbloquear la cerradura y abrir la puerta, todo en menos de un segundo.

Según sus diseñadores este método de acceso sin llave es mucho más rápido que las cerraduras que se abren y cierran desde el teléfono móvil, ya que no es necesario sacar el teléfono ni conectarse a la cerradura para operarla. La otra ventaja es común al resto de cerraduras conectadas: hace innecesario llevar y utilizar llaves físicas, lo cual es especialmente cómodo en lugares más o menos transitados como oficinas.

Ola-Picaporte-Huella-Dactilar-App

Por lo demás se trata de una cerradura de huella dactilar convencional, con la ventaja de que no requiere instalaciones específicas y accesorias: todo el mecanismo se integra en un picaporte convencional, por lo que se puede instalar en cualquier puerta; tampoco es necesario cablear para la alimentación eléctrica y la configuración del picaporte. Toda la gestión —también añadir o quitar huellas autorizadas— se hace directamente contra el picaporte de forma inalámbrica, utilizando un ordenador o teléfono móvil.

La cerradura Ola utiliza cuatro pilas convencionales de tipo AA, con una duración calculada de unos dos años (más de 30 000 usos) y además dispone de otras 4 pilas de respaldo y de una entrada de alimentación USB para suministrar electricidad externa a la cerradura en caso de que ésta se haya quedado sin pilas.

Compartir en Facebook  Tuitear