Inteligencia artificial : avances de IBM

por:

En los últimos días parece que la inteligencia artificial, esta siendo una de las temáticas más populares en el mundillo tecnológico gracias a los recientes desarrollos, principalmente por parte del gigante informático IBM. La empresa que dominó buena parte de los inicios de la informática y que poco a poco fue perdiendo su monopolio, está invirtiendo una gran cantidad de recursos en proyectos para conseguir reproducir un cerebro humano y mejorar las características de las inteligencias artificiales actuales.

Si tenemos que fijarnos en los dos proyectos más importantes en este momento, desde mi punto de vista, elegiría a Watson y los chips con neuronas programables.

IBM Watson

Logo de IBM Watson

Watson es uno de los proyectos en los que IBM está invirtiendo una gran parte de los recursos, este sistema es un superordenador pero en lugar de estar pensado para realizar cálculos muy complejos o simulaciones científicas o militares, ha sido diseñado y construido para producir respuestas a preguntas formuladas en lenguaje natural. Watson tiene una de las mejores inteligencias artificiales que yo conozca, consiguiendo por un lado un grado de error muy pequeño en el reconocimiento de voz y además, ser capaz de entender por qué cosa se está preguntando y buscar el resultado u obtenerlo y comunicarlo. La verdad el proyecto es muy grande, incluye en su base de datos la Wikipedia al completo y otras páginas de divulgación, pero lo novedoso no es tener una gran cantidad de datos y localizar el dato que buscamos. Lo novedoso, es que Watson puede comunicarse con una persona directamente, sin necesidad de que introduzca qué se quiere buscar.

Leer más

Creando el virus de la policía

por:

En el día de hoy, os vamos a enseñar los fundamentos básicos y un análisis sobre el famoso virus de la policía. Este tipo de virus son llamados ransomware, y últimamente parece que se están convirtiendo en una de las maneras más utilizadas para atacar a todo tipo de personas y empresas.

Cómo funciona el virus de la policía

1. Lo primero de todo, navegando por sitios poco seguro, como adjunto a un email o de cualquier otra manera, el atacante consigue introducir en nuestro ordenador, el virus.

2. Este virus, tiene como objetivo cifrar todos nuestros archivos, de manera transparente, es decir, el poco a poco y sin que nosotros nos demos cuenta va modificando todos los archivos. Para nosotros el archivo sigue igual, ya que esta donde lo dejamos y no presenta ningún cambio, pero este ha cambiado.

El cifrado de datos

Según hemos podido investigar, la mayoría utiliza algún algoritmo de cifrado de datos, como RSA o incluso algunos más complejos. Pero utilizar un algoritmo de cifrado complejo, realentiza el cifrado. Por ello al analizar el código fuente, se ha encontrado que muchos utilizan el operador lógico XOR.

 

3. Una vez todo el proceso se ha realizado, nos informan de que debemos pagar una cantidad, para recuperar nuestros archivos, en algunos casos indicándonos que hemos realizado actividades delictivas o que nuestro equipo ha quedado confiscado por un departamento de policía. En España se conoce como el “virus de la policía” porque el que más se extendió mostraba la siguiente imagen:

 

Imagen del famoso virus de la policía

Leer más

¿ TOR un peligro para la seguridad ?

por:

Lo primero de todo me gustaría indicar que TOR es un proyecto creado por un departamento de defensa de los Estados Unidos, para proporcionar una capa de seguridad y anonimato a sus filtradores y espías en todo el mundo. Con esto intentaban conseguir que su identidad, no pudiera ser desvelada.

El apogeo de la red TOR

El logo del proyecto Tor, encargador de desarrollar el software TOR.

La red TOR, poco a poco dejó de ser un proyecto militar, para seguir su curso como un proyecto civil y en ese instante ocurrió una gran revolución. Los grandes geeks de la informática, hackers, expertos en seguridad y multitud de usuarios con conocimientos avanzados vieron en TOR la solución a muchos de sus problemas.

Anteriormente estas personas siempre han utilizado servicios más o menos ocultos para comunicarse e intercambiar información, se puede citar entre ellos foros privados y no indexados, Usenet, las redes P2P y los canales IRC. Pero TOR conseguía ir más lejos, por una parte conseguían utilizar un servicio en el que solo estaban ellos y por otro garantizaban su seguridad. Así que está red se empezó a llenar de diversos foros y sitios donde compartir conocimientos.

La conquista de la red TOR por los servicios ilegales

Cuando estas páginas ya existían, alguno de los hackers, crackers etc, que ya lo usaban, vieron la sencillez y al mismo tiempo seguridad que se podía conseguir vía TOR para ofrecer sus “servicios”. Así que rápidamente empezaron a generarse muchos portales que ofrecían servicios de ataques informáticos, pornografía (de todo tipo), venta de cualquier cosa ilegal etc.

Todo esto llegó a su punto álgido cuando se destapó el escándalo Wikileaks, perdiendo una de las características que más buscaban sus usuarios, el ser una red secreta. Seguía siendo segura, pero ahora cualquier persona podía buscar en Google como entrar a TOR y acceder a todos aquellos portales, que solo estaban hechos para ellos.

Leer más

Los metadatos hablan por nosotros

por:

En esta entrada vamos a hablar sobre los metadatos, estos son un conjunto de datos, sobre el propio dato o archivo. Aunque parezca un trabalenguas, no lo es tal, con un ejemplo podemos entenderlo más fácilmente. Si el dato es un archivo mp3 de música, un metadato puede ser el autor de la canción. Es decir nos dan información acerca de los propios datos.

Sabiendo que son los metadatos, muchos podréis decir, bueno pues no tiene nada de malo, que mis archivos tengan datos de interés asociados, además de que estos datos los puedo utilizar para organizar toda mi colección y para generar una base de datos. Este planteamiento es correcto, pero algunos tipos de archivos tienen metadatos que seguramente no quisiéramos compartir.

Cuando los metadatos hablan demasiado

Logo de los metadatos

 

Los archivos de imágenes son muy propensos a tener un gran número de metadatos, el problema es que muchos de ellos no los vemos y por tanto no nos damos cuenta de la información que estamos compartiendo. Lo mismo detrás de esa foto tan bonita que subimos a Instagram en la playa, le estamos diciendo a todo Internet que tenemos un iPhone 4S, que la foto es del año pasado y les estamos mintiendo y que no estamos en el Caribe sino en Mallorca.

Un usuario común seguramente no sea capaz de extraer estos datos, pero alguien con más conocimientos de informática, que tenga interés en demostrar algo o que simplemente quiera localizarte siempre y repito siempre, va a empezar “atacando” por tus redes sociales. Muchas veces la información no está en los miles de tweets que escribes o en tus amigos de Facebook sino en la imágenes que compartes. Aunque según mis últimas investigaciones, Facebook, Twitter y Google + eliminan los metadatos de las imágenes que se suben. Esta política, es más o menos actual, y consigue eliminar múltiples datos que consiguen dar una información extra sobre nosotros, de tal manera que es más difícil que obtengan nuestros datos.

Como siempre pasa en estos casos, no todos los servicios y redes sociales borran los metadatos, así que los métodos de rastreo se basan más en las fotos que enviamos por correo electrónico y mensajería vía móvil, muy utilizada en estos días.

Leer más

Renombrar archivos para XBMC

por:

El problema

Una de los múltiples problemas a los que nos enfrentamos cuando tenemos una gran cantidad de archivos multimedia, es conseguir organizarlos en una biblioteca. El problema no sería tal, si cada archivo tuviera todos sus metadatos rellenos, pero muchas veces esto no es posible, ya que es un fichero que nos manda un amigo o nosotros los desconocemos y no podemos agregarlos. Todo ello da como resultado un conjunto de archivos, de los cuales falta mucha información para que un programa catalogador pueda agrupar los ficheros, por ejemplo por fecha de estreno o por autor.

La solución: los metadatos

La solución es agregarle a cada fichero, un conjunto de metadatos propios de él, pero esto es un trabajo muy laborioso, porque ir escribiendo uno a uno varios campos podría ser eterno si tenemos por ejemplo 100 ficheros y 10 campos, serían 1000 secciones a rellenar.

Llegados a este punto, mucha gente dice: pues lo dejamos tal y como está y yo ya me apaño. Este es el típico, bueno si funciona no lo toques. Desde Somos Binarios siempre intentamos encauzar este tipo de situaciones, de manera que con un software podamos realizar estos trabajos pesados y mecánicos de una manera automática.

FileBot el programa que nos permite renombrar los archivos de manera fácil y rápida, para XBMC. Leer más

Instalar kext en Mac OS X con Kext Wizard

por:

Como instalar un kext en Mac OS X en tu PC, hackintosh.

Una de las cosas que normalmente suelen ocurrirnos cuando por fin tenemos nuestro Mac OS X instalado en nuestro PC, es que algo no funciona. Usualmente el audio falla o también es común que no funcione Internet. Por ello debemos instalar unos parches o extensiones, que nos permiten utilizarlo. Este funcionamiento es muy similar al de un driver, ya que sin él no podemos utilizar esa pieza del hardware y con él, conseguimos que esa pieza se acople satisfactoriamente y este disponible para que nuestro sistema operativo la utilice.

Buscando nuestro kext

Lo primero que debemos encontrar es nuestro parche, para ello no están fácil como ir a la web del fabricante y buscar el driver, sino que debemos buscarlos en distintos foros que hay por la web. Normalmente la mayoría de los kext (por lo menos los que he utilizado yo) son compatibles con todas las versiones de Mac OS X, lo que implica que si encuentras un kext que el usuario usaba en su instalación de Snow Leopard, yo intentaría utilizarlo en Mavericks.

Foros especializados, que normalmente tienen estos archivos:

  • TonyMacX86 que es uno de los primeros que empezó en este mundillo y tiene una comunidad muy activa, con muchos kext para múltiples plataformas.
  • InsanelyMac que es otra de las grandes comunidades, y que desde mi punto de vista, tiene más actividad que la anterior y tiene kext de hardware más actual.

Instalando nuestro kext

Instalar un kext es sumamente sencillo, lo único que necesitamos es un programa como Kext Wizard, y seguir estas imágenes:

Primero lo abrimos y nos saldrá esto:

KextWizard

Leer más

SEO friendly URL checker: mejora el SEO

por:

SEO Friendly URL Checker, logo.

Hoy os quiero presentar un pequeño programa que he realizado, pera conseguir mejorar el SEO. Para ello este programa realiza una comprobación de los nombres de los archivos y mira si cumple las recomendaciones de Google para que la URL sea amigable. (Google entiende que una URL es amigable si solo usa el alfabeto inglés en minúscula y utiliza como separador de palabras el guión). Parte de la justificación a esta consideración de amigable, es que esas letras son comunes en la mayoría de ordenadores (como en América o en Europa) y son más o menos de fácil acceso para el resto (otros alfabetos no latinos), con esto intentan premiar a las personas que consiguen que sus vínculos sean accesibles de forma global, cosa que no pasaría si yo llamo a un archivo; cumpleaños.jpg. En este caso si un usuario francés quisiera entrar debería buscar en Internet el carácter o la combinación de teclas con la cual introducirlo con su teclado, el mismo caso que un japonés o un ruso, que deberían realizar una combinación compleja de teclas para insertar un carácter como la ñ.

SEO friendly URL checker

Es un programa creado para Linux, (está el código fuente, pero no he conseguido compilar los archivos en Mac OS X y Windows), realizado por mí utilizando básicamente como herramienta, lex que permite realizar un analizador de sintaxis de una manera más o menos sencilla y obtener código directamente ejecutable. Se basa en la misma herramienta con la que se han realizado los compiladores y en lugar de salir un mensaje tipo: error línea 28 falta un “;” , nos informa si la URL cumple los criterios o no. En la imagen siguiente se muestra un ejemplo de funcionamiento:

SEO friendly URL checker funcionando en un caso de ejemplo.

Toda la información del programa se encuentra en mi repositorio de GitHub y lo podéis descargar, probar, utilizar y recompilar desde aquí. También os animo a enviar alguna sugerencia, si creéis que falla en algo, o hay alguna parte que se debería mejorar.

Espero que este programa os sea útil, para comprobar esta característica de vuestros proyectos antes de ser subidos a la web y así mejorar el SEO, que es uno de los aspectos claves para conseguir un buen número de visitas y destacar dentro de Internet donde hay una gran competencia.

Apple ID sin tarjeta para hackintosh y niresh

por:

 

Apple ID sin tarjeta para nuestro hackintosh

Una de las cosas más necesarias para poder probar todo el sistema operativo Mac OS X, es disponer de una cuenta llamada Apple ID. Esta cuenta es similar a la cuenta de hotmail de Windows, con la cual en Windows 8 inicias sesión, descargas de la tienda de aplicaciones y tienes acceso a diversos servicios de Microsoft.

Apple ID sin tarjeta

Parece ser que Apple se ha puesto bastante dura para evitar que la gente cree una cuenta sin su tarjeta, esto ha hecho que por ejemplo, tengamos problemas para descargar un libro de iTunes que es gratuito o acceder a otro contenido gratuito. Pero hay una manera de saltarse la restricción y es la siguiente:

1) Debemos entrar en iTunes y buscar algún contenido gratuito, yo por ejemplo quería bajar el libro de Swift (el nuevo lenguaje de programación para el ecosistema Apple) del cual me gustaría escribir una entrada en Somos Binarios.

El libro de Swift es un ejemplo de contenido gratuito.

2) Intentamos descargarlo:

Intentando descargar

Leer más

Actualizar a Mac OS X 10.9.3 en tu PC Niresh

por:

 

Como actualizar Mac OS X a la última versión

Hace ya un tiempo hablábamos de cómo instalar Mavericks en nuestro PC de una manera más o menos sencilla y evitando la mayoría de problemas que nos suelen dar. En esta entrada os enseñamos como actualizarlo.

Cómo actualizar a Mac OS X 10.9.3

En esta guía vamos a explicar paso a paso como realizar la actualización, es importante seguir todos los pasos, ya que al no usar un ordenador Mac si es posible que nos puedan surgir problemas.

Como punto de partida yo he utilizado una instalación limpia de Mavericks 10.9.0, instalada mediante el método Niresh, cuyo enlace está en la cabecera de la entrada.

Atención: no nos hacemos responsables de una posible pérdida de datos, realiza una copia de seguridad antes de continuar usando el manual y ten a mano los kext que necesites para tu sistema, te pueden hacer falta.

Lo siguiente que debemos hacer es descargar la actualización de este enlace, con ella podremos actualizar desde cualquier versión de Mavericks a 10.9.3. Después de bajarla ejecutamos el archivo y saltará el asistente de actualización:
Captura de pantalla 2014-07-18 a la(s) 18.21.19

Captura de pantalla 2014-07-18 a la(s) 18.22.28
Leer más

Raspberry Pi sensor IR y mando a distancia

por:

Raspberry Pi con mando a distancia y sensor IR.

 

En esta entrada os vamos a enseñar como conseguir manejar vuestro XBMC con el mando del salón, sin tener que recurrir a mandos especiales (mandos universales o configurables) de una manera más o menos sencilla y lo mejor de todo muy económica.

Materiales que necesitamos

Lo primero de todo es buscar aquellas partes que vamos a utilizar y que seguramente tendremos que comprar:

  • Una Raspberry Pi, el manual está pensado para hacerlo con este aparato y no sé si se podría hacer con otro aparato.
  • Unos cables con conectores, es la manera más sencilla de poder usar los pines GPIO de la Raspberry Pi y evitar tener que soldar y conseguir que cada conector quede aislado. (Los podéis buscar poniendo “Dupont Wire Color Jumper”).
  • Un receptor Infrarrojo, esto es como un pequeño LED montado en un transistor. Yo he utilizado este: TSOP4838

Cómo hacer un sensor IR

Todo nuestro manual se basa en la tecnología infrarroja, para no extendernos diremos que los mandos de televisión y otros controles remotos, suelen usar una parte del espectro que no es visible denominado infrarrojo, por esos “canales” envían la información de manera que no interfieran con otras tecnologías como el WiFi o el propio Bluetooth, que también usan parte del espectro no visible al ser humano.

Lo que nosotros vamos a realizar es, instalar un receptor IR para capturar la señal de nuestro mando y una vez capturada, asignar cada señal a un botón de XBMC (desplazamientos, play/pause, stop etc). Así podremos manejar nuestro XBMC con el mismo mando que el de la televisión.

El circuito

Lo primero que debemos hacer es conectar nuestro sensor IR a nuestro Raspberry Pi para ello solo tenemos que usar los cables anteriormente mencionados, no hace falta ninguna resistencia ni electrónica auxiliar.

Conexión del sensor IR en los puertos GPIO de la Raspberry PI
Conexión del sensor IR en los puertos GPIO de la Raspberry PI

Leer más