Arduino – El documental

Rodrigo Calvo y Raúl Díez Alaejos dirigieron este documental sobre Arduino, que ha sido producido por el Centro de Arte LABoral y que cuenta con la participación de Juan Carlos Alonso, David Cuartielles, Raúl Díez Alaejos, Igor González y Gustavo Valera.

 

 

Referencias

– Página oficial: http://arduinothedocumentary.org

Arduino – Capítulo 13 – Bola mágica

Bola magica

Las Bolas mágicas nos pueden ayudar a predecir el futuro. Realizas una pregunta a la bola que “todo-lo-sabe”, la giras y te revela la respuesta. Muchos de vosotros habréis visto una bola de estas en alguna película made in USA. Es la típica bola negra de billar (pero más grande claro) con un ocho dibujado, pero que tiene un pequeño lado plano en el que hay una diminuta pantalla electrónica. Las respuestas serán predeterminadas, pero podemos escribir lo que queramos. En nuestro proyecto, usaremos nuestro Arduino para poder escoger entre un total de ocho respuestas. El sensor de inclinación que empleamos en el capítulo del reloj de arena digital nos servirá para replicar el efecto de agitar la bola y poder ver la respuesta.

Sigue leyendo

El negocio de las “FakeApps” y el malware en Google Play (II): Tipos de “fakes”

¿Qué tipo de “malware” encontramos en Google Play? Ante esta discusión sobre niveles de infección que presentábamos en una entrada anterior, no es sencillo saber quién tiene razón. Lo primero que habría que definir es qué es malware exactamente, al menos en el contexto de Google Play.

Seguimos observando las apps falsas en Google Play. En esta entrada estudiaremos una posible clasificación del “fakes” que se puede encontrar en el market oficial, junto con algunos ejemplos. Esta clasificación no pretende ser demasiado rigurosa ni exhaustiva puesto que se basa más en el “aspecto” que pueden adoptar las apps falsas que en lo que pueden llegar conseguir en el teléfono. En estos casos, su objetivo suele ser siempre conseguir descargas oportunistas, rápidas y lucrativas. Normalmente intentan la instalación en el teléfono (aunque sea efímera) y que esto le permita al menos ser pagado por instalación de un paquete de publicidad, u obtener datos relevantes.

Sigue leyendo

Trece delitos que todo tuitero debe conocer

Guardia Civil

Cada vez son más los casos de delitos cometidos por Twitter, y recientemente se ha conocido el caso de varios detenidos acusados de enaltecimiento del terrorismo en la denominada operación “Araña”.

Recupero una vieja entrada de este sitio dirigida a blogs, pero que es perfectamente aplicable a Twitter y las conductas que por medio del mismo se pueden cometer y que pueden considerarse delito.

Curiosamente, la mayoría de los delitos son de difícil persecución puesto que no pasan el control de los delitos graves, pena superior a los 5 años de prisión (o accesorias), por lo que no se debería poder obtener la identidad tras una IP y son habituales las quejas de las fuerzas y cuerpos de seguridad del Estado sobre la poca colaboración de Twitter para aportar datos.

Con estas dificultades, lo habitual para localizar al responsable del contenido es usar ingeniería social y a través de lo que publica en su perfil llegar hasta la persona.

Sigue leyendo

USB Rubber Ducky: Un teclado malicioso como un pendrive

En el mundo de la seguridad informática hay todavía empresas, administradores y usuarios comunes que no han tomado conciencia de la importancia que tiene la seguridad física, un punto clave a tener muy en cuenta. Siempre hay gente que quiere robarle la contraseña a su pareja, a su jefe, a su empleado, espiar tu historial de sitios que visitas en Internet, las cookies del Facebook, robarte los passwords de la red WiFi, o robar documentos como hizo Edward Snowden con los documentos de la NSA. Supongo que las listas de correos que recibo con esas peticiones os deberían servir de muestra más que suficiente de con quién os jugáis los cuartos.

Existen técnicas y maneras de conseguir acceso físico a un equipo y explotar las vulnerabilidades, y lo único que hay que hacer es forzar los condicionantes adecuados para poder llevarlo a cabo. Perder de vista el equipo o prestarlo a un amigo un momento para revisar las novedades de algún blog, o separarte de tu escritorio por unos momentos para ir al lavabo, es tiempo suficiente para que un atacante pueda llegar y enchufar un dispositivo como el “USB Rubber Ducky”.

Sigue leyendo

Ardunio – Capítulo 12 – Zoótropo

Zootropo

Antes de Internet, la televisión, antes incluso de que existieran las películas, algunas de las primeras imágenes en movimiento que se crearon lo fueron gracias a un artilugio llamado zoótropo. El zoótropo fue inventado por William George Horner y se basa en la idea de crear la ilusión de una imagen en movimiento a partir de un grupo de imágenes estáticas las cuales, varían levemente las unas de las otras. Esta sucesión de imágenes estáticas es lo que hoy en día llamamos fotogramas.

Sigue leyendo

Roombots, robots en bloque que se convierten en muebles con vida

roombots

Me fascina la cantidad de proyectos que están saliendo a la luz bajo la idea de la modularidad, en el caso que nos ocupa con pequeños robots conocidos como Roombots, capaces de aunar fuerzas para convertirse en estructuras que se mueven, muebles con un ingrediente de accesibilidad y adaptabilidad.

Sigue leyendo