Emisión 44
- Tecnologías limpias para nuestra demanda de energía, aparecen las primeras hojas artificiales.
- ¿Cómo buscar información? OSINT for dummies
- Nosotros chateamos, ellos miran. Cómo los usuarios internacionales sin darse cuenta construye el aparato de censura china de WeChat
- Los nuevos chips de seguridad T2 de apple son los nuevos rey midas de la basura. Toda la laptop que los traiga, si envejece se convierte en basura.
- ¿Qué es el TypoSquatting y cómo aprovechan nuestras debilidades cerebrales para estafarnos?
- Un servidor expuesto en internet sin contraseña de la NSO expone su vigilancia por contacto.
[phys.org] En estas fechas el consumo de energía eléctrica en hogares se ha disparado considerablemente. Investigadores de la Universidad de Rice en Houston, Texas. Han creado una celda o componente modular que bien podría funcionar como lo hace una hoja de cualquier árbol. Este componente puede tomar la energía solar y convertirla en energía. La idea es bastante simple y eso la vuelve elegante y sencilla de implementar.
El equipo lidereado por Jun Lou tomó prestada la idea de la naturaleza y fabricó un módulo que al sumergirse en agua y recibir luz solar, separa el hidrógeno y el oxígeno. Este proceso no es nuevo, sin embargo, la aproximación si lo es. Dichas hojas artificiales no necesitan energía para funcionar como lo diría un comercial “Simplemente sumérjalas en agua y disfrute de su energía limpia”.
La simpleza del diseño radica en colocar perovskita, un mineral que se encarga de defractar la luz para su mejor aprovechamiento, y ahogarla en un polímero que se encarga de aislarla y permitir su inmersión directa en agua. Esto logra que exista un módulo completamente independiente sin necesidad de colocar cables para hacer llegar los electrodos al agua, aquí todo el sistema funciona en un único lugar y sin necesidad de ser impulsado con energía adicional.
Imaginen contar con este tipo de módulos en fuentes o en contenedores diseñados para ellos e ir almacenando el hidrógeno y el oxígeno para su uso. De esta forma no es necesario que el sol esté brillando todo el tiempo y nosotros podemos seguir disfrutando de los servicios de streaming. ¿Qué les parece esta tecnología?
Esta semana el camioncito de los helados de Jeff Bezos me trajo un libro interesante y que puede ayudar a muchas personas a acercarse a la investigación de datos, justo como lo vimos en el documental de Don’t fuck with cats. Se llama How to Find Out Anything y el autor es Don MacLeod y es una guía de cómo una persona común y corriente puede hacerse de muchos datos, recursos, direcciones de correo electrónico, el sueldo de su jefe, información clave de su empresa y esto puede ser usado para el bien y el mal. Puede ser un punto de partida para quienes ya investigan y quieren complementar sus documentos con información pública. Por ahí Hiram tiene otro libro más especializado para quienes quieren ahondar más en el tema ¿Verdad Hiram? Una herramienta OsINT [https://www.maltego.com/]
CiticenLab Un importante equipo de investigación en la última década ha demostrado cómo las plataformas en línea en China son habitualmente censuradas para cumplir con las regulaciones gubernamentales. A medida que las empresas chinas crecen en mercados más allá de China, sus actividades también están bajo escrutinio. Por ejemplo, TikTok, una compañía de medios sociales basada en video, ha sido acusada de censurar contenido en su plataforma que sería sensible en China. Grindr, una plataforma de citas en línea de propiedad china para personas homosexuales, bi, trans y queer, sospechaba que podría usarse para monitorear, rastrear o poner en peligro a los usuarios estadounidenses. En trabajos anteriores, no había evidencia de que estas características de censura afectará a los usuarios con cuentas que no están registradas en números de teléfono con sede en China. Estos usuarios pueden enviar y recibir mensajes que los usuarios con cuentas registradas en China no pueden. En este informe, mostramos que los documentos e imágenes compartidos entre cuentas no registradas en China están sujetos a vigilancia de contenido y se utilizan para construir la base de datos que WeChat utiliza para censurar las cuentas registradas en China. Al participar en el análisis de los acuerdos de privacidad y documentos de política de WeChat, encontramos que la compañía no proporciona una referencia clara o explicación de las características de vigilancia de contenido y, por lo tanto, ausente de realizar sus propios experimentos técnicos, los usuarios no pueden determinar si, y por qué, se estaba aplicando la vigilancia de contenido . En consecuencia, los usuarios que no residen en China y envían contenido confidencial a través de WeChat pueden contribuir involuntariamente a la censura política en China. El trabajo anterior muestra que WeChat lleva a cabo una censura política generalizada para los usuarios cuyas cuentas operan bajo los términos de servicio de WeChat China; nos referimos a estas cuentas, generalmente, como cuentas registradas en China. Las cuentas que se registraron originalmente en los números de teléfono de China continental se incluyen en estos términos de servicio, y permanecen en ellos incluso si el usuario luego vincula su cuenta a un número de teléfono no chino. Los archivos y las comunicaciones que se envían a, o desde, cuentas registradas en China se evalúan la sensibilidad política entre otras categorías de contenido. Si se determina que el contenido de las comunicaciones es sensible, se censura para todas las cuentas registradas en China en la plataforma. WeChat primero somete estas imágenes a la vigilancia de hash de archivos para evaluar si la imagen ha sido clasificada previamente como sensible, lo que se determina verificando si el hash del archivo está presente en un índice de hash de hashes de archivos sensibles conocidos. Esta comprobación del índice hash se realiza en tiempo real. Si el archivo hash de la imagen está en el índice hash, se censura en tiempo real. Las imágenes que no están en el índice hash de archivos sensibles conocidos se someten a vigilancia de contenido. Dicha vigilancia involucra la imagen que se analiza para ver si es visualmente similar a la de cualquier imagen en la lista negra. Además, el texto que está en la imagen se extrae y analiza para determinar si alguno de los textos está en la lista negra. Si se encuentra que la imagen es sensible, entonces el hash de su archivo se agrega al índice de hash para permitir la futura censura en tiempo real. Es de destacar que las pruebas anteriores descubrieron que la vigilancia del contenido nunca se realizó en tiempo real y que la primera vez que se transmitió un archivo de imagen sensible no fue censurado.
Pues así como lo hemos escuchado antes, las MacBook Pros que salieron en 2018 con un valor de mercado cercano a los $3,000 usd, hoy quedan convertidas lindos y grandes pisapapeles con un precio de $12 usd por kilo de metal.
El problema está en que para poder entrar al modo de recuperación y borrar el sistema es necesario por default meter el password del usuario original. Y el booteo o arranque desde un sistema externo está prohibido. Uno pensaría, bueno pues cambia el disco duro y empieza de nuevo, pues no es posible tampoco porque el disco duro de estado sólido viene incorporado a la tarjeta madre, lo que hace hasta cierto punto irremovible. De tal suerte que nadie puede reinstalar el sistema operativo o entrar a modo de recuperación si no tiene el password del usuario.
Como muchos usuarios no borran sus datos de los equipos y luego los venden o los donan, pues estos equipos, aunque no más viejos a 2 años, terminan sus días hecho cachitos porque no pueden usarse para nada más.
El chip T2 está presente en todas las MacBook Pros, Mac Minis y MacBook Airs fabricadas a partir del 2018. Dicho chip valida cada cambio de hardware con un software privado de Apple para permitir su funcionamiento. Esto quiere decir que cada refacción o cada cambio de equipo debe de ser aprobado por apple para funcionar.
Uno de los problemas que se presenta es tener que pedir que los números de serie sean dados de baja por su dueño anterior antes de ser usados por los nuevos usuarios. Esto va a prevenir completamente el reciclado o reuso de estos equipos sentenciándolos a la basura.
Siempre que le digo a un cliente que haga una fuerte inversión en la compra de dominios me tuercen la boca los financieros porque creen que con un dominio ya basta. El primer cliente al que convencí de la importancia de pagar más de un dominio fue a Harmon Hall porque la gente se refería hacia ellos despectivamente como JarmonJol con jota por molestar, pero el año pasado estuve en la conferencia de YK Hong, un hacker que nos mostró, a la gente de innovación de BANAMEX y a mí cómo era posible comprar su dominio con algunas modificaciones de alfabetos en idiomas raros y la gente no se percató de una modificación en una letra y podrían clonarles sus datos bancarios.
El investigador de seguridad Bob Diachenko descubrió uno de los sistemas de rastreo de contactos de NSO en Internet, sin protección y sin contraseña, para que cualquiera pueda acceder. Después de contactar a la compañía, NSO retiró la base de datos desprotegida. Diachenko dijo que cree que la base de datos contiene datos ficticios. El nombre clave «Fleming» NSO comenzó a trabajar en su sistema de seguimiento de contactos con el nombre en código de Fleming en marzo. Fleming está diseñado para «verter» datos confirmados de pruebas de coronavirus de las autoridades sanitarias y datos de ubicación del teléfono de las redes celulares para identificar a las personas que pueden haber estado expuestas a una persona con el virus. Cualquiera que se acercara a una persona diagnosticada con coronavirus sería notificado. La base de datos desprotegida se alojó en un servidor de Amazon Web Services en Frankfurt, donde el régimen de protección de datos es uno de los más estrictos del mundo. Contenía aproximadamente seis semanas de datos de ubicación, que abarcaban del 10 de marzo al 23 de abril. También incluía fechas específicas, horas y la ubicación de un «objetivo», un término que NSO usó en la base de datos para describir personas, que puede haber entrado contacto con una persona potencialmente infectada. Los datos también incluyeron la duración del encuentro para ayudar a calificar la probabilidad de una infección transmitida. «NSO Group ha desarrollado con éxito» Fleming «, un sistema innovador, único y puramente analítico diseñado para responder a la pandemia de coronavirus», dijo Oren Ganz, director de NSO Group. “Fleming ha sido diseñado para el beneficio de los tomadores de decisiones gubernamentales, sin comprometer la privacidad individual. Este sistema se ha demostrado en todo el mundo con gran transparencia para las organizaciones de medios y aproximadamente 100 países individuales ”, dijo. TechCrunch también recibió una demostración de cómo funciona el sistema. “Esta demostración transparente, la misma que se muestra para países individuales y organizaciones de medios, fue la que se encuentra en el servidor aleatorio abierto en cuestión, y la misma demostración observada hoy por TechCrunch. Todas las demás especulaciones sobre este sistema abierto y abierto no son correctas y no se alinean con el hecho básico de que esta demostración transparente ha sido vista por cientos de personas en los medios y el gobierno en todo el mundo «, dijo Ganz. John Scott-Railton, investigador principal del Citizen Lab, parte de la Escuela Munk de la Universidad de Toronto, dijo que cualquier base de datos que almacene datos de ubicación plantea un riesgo de privacidad.
Nuestras Redes
@creadoresdigita | CreadoresDigitales |
Sigue a León, Hiram y Alina en Twitter
Hiram @hiramcoop |
León @fulvous |
Alina @alinapoulain |
¡Escúchanos!
En Ivoox | En Spotify |
ApplePodcast | En Youtube |
Google podcast |
Sobre el autor