La tecnología de reconocimiento facial no es tan buena como nos cuentan los de Hollywood

Parece que la tecnología de reconocimiento facial no es tan buena como nos cuentan en tantas películas de Hollywood, donde a partir de una imagen pixelada consiguen obtener una totalmente nítida. El jefe de policía de Boston acaba de comentar que los sistemas de reconocimiento facial no pudieron identificar a los dos sospechosos del atentado, a pesar de disponer de imágenes suyas de alta calidad en las bases de datos, ya que las imágenes contra las que se contrastaron eran de baja calidad, con bastante grano, obtenidas con teléfonos móviles o con sistemas de videovigilancia.

Facial recognition systems can have limited utility when a grainy, low-resolution image captured at a distance from a cellphone camera or surveillance video is compared with a known, high-quality image.

La policía japonesa quiere bloquear TOR o como ponerle puertas al campo

Parece que las autoridades de Japón están preocupadas por su incapacidad para hacer frente a la ciberdelincuencia y, en un intento para frenar una de las fuentes de tráfico anónimo, la Agencia Nacional de Policía (NPA) está pidiendo a los ISP que bloqueen Tor. La recomendación se debe a que un hacker utiliza regularmente Tor para anonimizar sus actividades online, tales como la publicación de amenazas de muerte.

Otro intento de criminalizar la tecnología, como llevamos muchos años haciendo con los programas P2P.

En 1 año finaliza el soporte de XP o cómo proliferará el malware en abril del 2014

Dentro de 1 año Microsoft finaliza el soporte de Windows XP. Muchos equipos seguirán funcionando en Windows XP, sin tener actualizaciones de seguridad para las nuevas vulnerabilidades que aparecerán. El mismo Microsoft indica a qué se arriesgan los usuarios que no actualicen a una versión más reciente de Windows.

El uso de software sin soporte supone no recibir soporte público de ningún tipo desde Microsoft, ni actualizaciones de seguridad ni parches de resolución de incidencias. Con ello, sus sistemas se hacen vulnerables y pueden someter a su empresa y a sus clientes a riesgos.

Lo dicho, dentro de un año proliferará el malware destinado a Windows XP si Microsoft no pospone esta finalización del soporte.

El Estado sigue sin usar estándares abiertos en la tenología

Cuenta El Diario que el Tribunal de Cuentas (no he encontrado el informe) y el informe IRIA 2012 denuncia que los ministerios “abandonan los estándares abiertos” y los sustituyen por “tecnología cautiva” que “favorece a un número reducido de empresas”. Unos puntos interesantes:

  • Solo el 34% de los 1.680 millones gastados por la Administración central en tecnología se adjudicó por concurso abierto con las máximas garantías.
  • Utilización excesiva de la licitación negociada.
  • La dependencia o, incluso cautividad tecnológica respecto de unas pocas empresas en las que se concentra la mayor parte de las adjudicaciones.
  • La proliferación del recurso a los contratos de servicio de apoyo informático para resolver las carencias de personal propio, funcionario o laboral.

Si analizan las Comunidades Autónomas, Diputaciones, Ayuntamientos y chiringuitos creo que se encontrarán con más de lo mismo a menor escala.

Los patrones de uso del móvil nos identifican mejor que nuestras huellas digitales

O eso es lo que indica un estudio publicado en la revista Nature. Este hecho tiene grandes implicaciones en la privacidad, ya que el uso de dispositivos móviles hace que sea imposible permanecer en el anonimato, incluso sin el uso de software de seguimiento.

Data from just four, randomly chosen “spatio-temporal points” (for example, mobile device pings to carrier antennas) was enough to uniquely identify 95% of the individuals, based on their pattern of movement. Even with just two randomly chosen points, the researchers say they could uniquely characterize around half of the 1.5 million mobile phone users.

Each time a user interacted with their mobile phone operator network by initiating or receiving a call or a text message, the location of the connecting antenna was recorded, providing both a spatial and temporal data point.

Y si FeedBurner cerrara…

En este artículo Chris Coyier da pistas sobre el posible cierre de FeedBurner, analiza sus consecuencias y cómo será la transición desde este servicio de feeds. Los signos son claros, por lo que hay que ir pensando en volver a alojar los feeds en los mismos sistemas en donde están los blogs, webs,… para no volver a sufrir el mismo problema: huir en la medida de lo posible de servicios “en la nube” que pueden ser apagados en cualquier momento y que no aportan un valor tan diferencial como para tener que estar cambiando de servicios de forma periódica.

There has been no official word that that FeedBurner will be shutting down, but:

  • They closed down the API in October 2012.
  • They closed down Google Reader, a (probably) much larger and more beloved RSS service, citing that they want to focus resources.
  • The product has seemed untouched for years.
  • There was a redesign of it you could opt in to that has disappeared.

Cómo me convertí en un cracker de contraseñas

Un artículo muy interesante (y largo) de , periodista de Ars Technica, en el que explica cómo en 1 día aprendió a crackear contraseñas, una labor que por lo que parece está mucho más cerca del trabajo de los script kiddies que de los hackers. El reto que superó:

Could I, using only free tools and the resources of the Internet, successfully:

  1. Find a set of passwords to crack
  2. Find a password cracker
  3. Find a set of high-quality wordlists and
  4. Get them all running on commodity laptop hardware in order to
  5. Successfully crack at least one password
  6. In less than a day of work?