Los servidores de Ubisoft caídos

Un par de semanas atrás comentaba en un artículo las razones por las que creía que el sistema de protección «antipirateo» del juego Assassin’s Creed 2 funcionaría. Pronto aparecerían noticias del supuesto compromiso de este sistema, desmentidos, parece ser, por la propia gente de Ubisoft:

La gente de Ubisoft se ha puesto en contacto con nosotros y nos ha comentado que estos rumores son falsos y que las versiones crackeadas que circulan por la red no están completas y el juego no puede acabarse con ellas. Esto me recuerda a lo ocurrido con Batman: AA y lo que pasaba con las versiones de Jack Sparrow. Así que tildamos esta noticia como rumor y, aunque nos alegra que parece ser que no se ha podido piratear el juego, seguimos sin apoyar la política antipirateria de la que ya os hemos hablado anteriormente.

Finalizaba mi artículo con una pregunta vital:

Sólo tengo una duda a todo este sistema: ¿qué pasa si el sistema es atacado mediante DDOS u otro método que tire los servidores, dejando a los jugadores de todo el mundo sin servicio durante el tiempo que dure el ataque? Quiero imaginar que los ingenieros de Ubisoft ya lo habrán tenido en cuenta y que respaldarán su sistema en empresas como Akamai.

Pues mi suposición parece ser que no era del todo correcta, ya que leo que los servidores de autentificación han estado caídos el 7 de marzo. Queda claro que, excepto que respaldes la infraestuctura crítica con una empresa con gran capacidad, del estilo de Akamai, Amazon,…no puedes arriesgar la viabilidad de un servicio cuyo uso impones a tus clienes, en este caso, a los compradores de una copia de tu juego.

Actualización: Parece ser que la caída fue fruto de un ataque.

Publicado el código fuente de Windows 7

#include “dos.h”
#include “win95.h”
#include “win98.h”
#include “winNT.h”
#include “monopoly.h”
#include “backdoor.h”
#define TIPO_INSTALACION = DIFICIL
#include “sco_unix.h” class windows7 extends Windows XP implements Nothing
{
}

int     totalNewFeatures       =  3;
int     totalWorkingNewFeatures =   0;
float   numberOfBugs    =    345889E+08;
boolean readyForrelease         =   FALSE;

void main
{
display_copyright_message();

while (!CRASHED) {

if (first_tiem_install) {

if ((installedRAM <2GB || (processorSpeed <4GHz)) {
MessageBox(«Error: hardware incompatible.»);
GetKeyPress();
BSOD();
}
}

Make10GBswapfile();

SearchAndDestroy(FIREFOX|OPENOFFICEORG|ANYTHING_GOOGLE);

AddRandomDriver();

MessageBox(«Error: Controlador incompatible.»);

GetKeyPress();

BSOD();

}

//printf(”Bienvenido a Windows NT”);
//printf(”Bienvenido a Windows 2000″);
//printf(”Bienvenido a Windows XP”);
//printf(”Bienvenido a Windows VISTA”);
printf(”Bienvenido a Windows 7″);

if (still_not_crashed) {
CheckUserLicense();
DoubleCheckUserLicense();
TripleCheckUserLicense();

RelayUserDetailsToRedmond();

DisplayFancyGraphics();

FlickerLED(hard_drive);

RunWindowsVISTA();

return LotsMoreMoney;

}
}

¿Por qué Microsoft desarrolla software para Android?

Esta semana leía, con bastante perplejidad, la noticia de que Microsoft había desarrollado y publicado la primera aplicación para el sistema operativo móvil Android, desarrollado principalmente por Google.

Microsoft y Google compiten ahora mismo en bastantes frentes, con distinto resultado: portales de búsquedas, correo web, herramientas ofimáticas,… y en sistemas operativos, fundamentalmente en móviles, ya que Google aún no ha liberado la primera versión de su sistema de escritorio. Por lo tanto, es cuando menos curioso que Microsoft desarrolle aplicaciones para el sistema operativo móvil de la competencia.

Tras instalar la aplicación y echarle un vistazo, tanto a la aplicación como a la tecnología, veo que la aplicación es, básicamente, un lector de códigos. Pero no de un código conocido y habitual, sino de un nuevo código, denominado Microsoft Tag, que la compañía de Redmond trata de implantar en el mercado, sustituyendo a los códigos QR (Quick Response Barcode), muy utilizados en Japón y que ya empiezan a ser habituales para referenciar a programas disponibles en el Market de Android, usando un software libre de lectura de códigos QR.

La diferencia entre esta tecnología de Microsoft y los códigos QR está en que utilizan un sistema basado en triángulos de colores y en que no almacenan apenas información en ellos, sino sólo un identificador con el que buscar más datos en los servidores de Microsoft, por lo que el dispositivo que lo utilice necesitará una conexión a Internet y dependerá de los servidores de Microsoft.

Si Microsoft quiere que esta tecnología triunfe tiene claro que deberá desarrollar software para la mayoría de sistemas operativos móviles, que es adonde está enfocada esta tecnología. Por ahora ya ha desarrollado clientes para los principales sistemas operativos del mercado: Android, Blackberry, iPhone, J2ME, Java 2 Micro Edition, PalmOS, Symbian S60, Symbian S60 1st Edit, Symbian S60 2nd Edit, Symbian S60 3rd Edit, Symbian S60 5th Edit, Windows Mobile y Windows Phone.

Ninguna compañía desarrolla software de forma desinteresada, y menos si es para incrementar el valor de la plataforma de uno de sus principales competidores.

Políticas de uso de servicios de participación ciudadana en el contexto de las Administraciones Públicas

La Web 2.0 permite que los usuarios interactúen con el propio portal o entre sí, por lo que resulta impensable mantener un portal cerrado. Quienes lo usan exigen participar, aportar información, comunicarse con personas afines, etc.
Las Administraciones Públicas que se plantean abrir servicios participativos tienen dudas sobre si realmente se puede confiar en quienes usan sus aplicaciones para cederles parte del control de la información.

Para ayuar a los gestores públicos, el CTIC acaba de publicar una guía (en PDF) en la que describe la metodología de análisis de servicios Web participativos desarrollada para el Gobierno del Principado de Asturias , dando cobertura a los principales riesgos a los que puede tener que enfrentarse una Administración Pública a la hora de establecer o gestionar servicios de este tipo. La publicación se compone de los siguientes bloques:

  1. Introducción a la web participativa o Web 2.0.
  2. Metodología de gestión de riesgos.
  3. Riesgos en la web participativa.
  4. Medidas para el control de riesgos en la web participativa.
  5. Evaluación de servicios web colaborativos.

Mejora del acceso a la Administración mediante un mejor uso de la Web

El CTIC lidera a nivel mundial la actividad sobre Administración Electrónica (eGovernment) del W3C, a través de un grupo de trabajo de unas 200 personas, de 25 países, que representan a administraciones públicas locales, regionales, nacionales, supranacionales, ONGDs, ciudadanos, universidades yempresas del sector privado. Fruto de este trabajo acaban de presentar la publicación «Mejora del acceso a la Administración mediante un mejor uso de la Web» (en PDF).

Programas de formación online gratuita de INTECO

Acabo de ver una sección que desconocía, pero que me parece interesante, por lo que la comparto aquí. En la web del «Instituto Nacional de Tecnologías de la Comunicación» disponen de un portal de formación online gratuita, con cursos cuya duración va desde 1 hasta 2o horas.

Las áreas temáticas se dividen en 3:

  • Área de Seguridad TIC/eConfianza
  • Centro de Excelencia XBRL
  • Laboratorio Nacional de Calidad del Software

Para inscribirse en algún curso simplemente hay que registrarse en la plataforma de INTECO.

Anatomía de una inyección SQL

Interesante post, en el que RafalLos, del equipo de seguridad de HP, detalla paso a paso cómo un grupo de clientes pasan de ser totalmente excépticos con los ataques por inyección SQL, una de las principales técnicas de compromiso de aplicaciones web, a ser conscientes del peligro que entraña. Buena técnica comercial.

Vía Slashdot.

Un bug impide el acceso a la «Sony PlayStation Network» a consolas antiguas

El sábado comentaba los peligros implícitos de los juegos que requieren una conexión online permanente. Pues 2 días han tardado cumplirse las cábalas. Los usuarios de consolas PS3 antiguas han tenido problemas para poder acceder a la «Sony PlayStation Network», tal y como lo confirma Sony a través de Twitter:

We’re aware that many of you are having problems connecting to PSN, and yes, we’re looking into it. Stay tuned for updates.

Puede que no sea tan buena idea obligar al usuario legítimo a disponer de una conexión permanente y tener que almacenar información el «la nube» de Sony. Puede que los enojes, que se hable por todos lados del fallo del sistema y que tu imagen no quede en demasiado buen lugar.

Actualización. Según informa «El Mundo«, el problema está solucionado, y se debía a:

el sistema del reloj consideraba por error el año 2010 como bisiesto y, al no encontrar la fecha del 29 de febrero de 2010, se colocó automáticamente en el 1 de enero de 2000.

Ello bloqueó la conexión con PlayStation Network, el servicio de juegos ‘online’ de Sony, al no reconocerse la sincronización de los calendarios.