jueves, diciembre 11, 2008

Mercado de proveedores de Telecomunicaciones


  Hasta hace unos años Nortel y Cisco competían por el mismo mercado de telecomunicaciones. Nortel viniendo del area de voz compró Bay Networks (que habían comprado a su vez a Wellfleet), un proveedor de equipos de ruteo para entrar de lleno al mercado de datos (Pudiéramos decir que la némesis de Cisco antes de Juniper eran Bay Networks y  Wellfleet).  

La estrategia de Nortel en voz como la de otros proveedores de conmutadores telefónicos como Siemems fue la de proveer al viejo armatoste con la capacidad de conexión a la red de datos. La de Cisco viniendo del mercado de datos entró de lleno a cambiarnos el paradigma de telefonía. no voy a entrar en debate cual es mejor (aunque viniendo del área de datos pueden suponer cual es mi inclinación) y cada una tiene sus pros y contras.

Años después, Cisco a través de la compra de Linksys y de Scientific Atlanta se está metiendo de lleno a otro mercado que es el video sobre datos. De acuerdo a Gigaom el mercado Enterprise que está ya dominado por Cisco se ha estabilizado y no crecerá mucho, y por lo tanto Cisco busca donde crecer. Aprovechando sus compras el crecimiento de Cisco en el futuro cercano se prevée que sea en video (si algo debo de reconocer dede Cisco es su habilidad para integrar sus compras en su tecnología. Ejemplos Kalpana, Stratacom, Linksys, IronPort, Arrowpoint, etc.). Y bueno, ¿Qué pasa con Nortel? De acuerdo a Gigaom también, Nortel está buscando como declarse en quiebra. La deuda de Nortel asciende a 4.5 billones de dólares (la sexta parte del cash que tiene Cisco -26.6 B-). Dadas las características de Nortel no me sorprendería que algún rival lo comprar, por ejemplo alguna de las némesis como Juniper (su capitalización anda en los 9B ) o Huwei (aunque esta por ser China dudo que el gobierno de EEUU lo aprobara).


miércoles, diciembre 10, 2008

Exploit dia-cero para Internet Explorer


   Pues ya hay un exploit que no es parchado por el MS08-073 anunciado por Microsoft. El exploit afecta versiones no parchadas de IE7 en Windows XP y Windows 2003 y básicamente es un buffer overflow. No se ha confirmado que Vista o IE6 se afecten también. Tampoco hay alternativas aún de como mitigar el efecto del problema (bueno, sí, usen Firefox, Safari u Opera. Si pueden mejor en Linux o Mac OS X). El reporte en el sitio del SANS.



El IWF retira filtro a Wikipedia

Después de gritos, rayos y sentallas alrededor del Web (o la Web como quieran ponerle) la imagen Virgin Killer de Scorpions de la lista de contenido inapropiado. Creo que esta es una pequeña alarma de lo que puede pasar con la censura en Internet, sobre todo si se hace en un país donde la libertad de expresión es algo importante como en el Reino Unido. Si esto hubiera pasado en otro país (no quiero decir nombres pero todos sabemos de una lista de países donde la censura es algo de todos los días) quizá nadie se hubiera enterado.


Sin embargo, como dice el artículo de Ars Technica, la duda sigue ahí en el poder absoluto que se tiene para filtrar contenido.

Y que bueno que el IWF no ha visto la portada de Nevermind Nirvana ...

Embajada de Francia en China bajo DDoS

De acuerdo al Le Monde (aquí la traducción al Español) el sitio de la embajada de Francia en China ha sido innacesible por varias días. La causa aparente es un ataque distribuido de negación de servicio (DDoS). El atentado aparenta ser por las actuales tensiones en las relaciones de Francia y China debido a la reunión  del presidente Francés Sarkozy con el Dalai Lama en Polonia.


Este es otro caso más de los que algunos llamarían Cyber-Guerra. 

lunes, diciembre 08, 2008

Adwords de Google para el iPhone y el G1

En su Mobile Blog: Google anuncia la disponibilidad de Adwords especialmente diseñados para el iPhone y el G1. Sin embargo no está muy claro donde se van a desplegar los anuncios. A diferencia de la parte móvil que en Adsense (ojo, aquí el buzz es Adwords) está muy claro como crear anuncios para desplegar en móviles, la creación de anuncios para iPhone/G1 no está aun disponible. Esta parte es indispensable (IMHO) si Google quiere promover más anuncios para esta plataforma. Por un lado el anuncio creado para móviles en un iPhone no se despliega (en un G1 no lo he probado) porque no soporta WAP, y un anuncio normal es muy ancho, muy largo o muy corto; en fin descuadra todo el contenido.

Igual al rato vemos que Google anuncia algo en Adsense para el iPhone. Ya tienen, YouTube, FeedBurner y móvil, así que lo último para monetizar el G1 no creo que tarde.






viernes, diciembre 05, 2008

Vulnerabilidades MS08-067 rondan por ahí


   Hace unos días leí en el SANS acerca de un malware (virus, worm, trojan o en lo que se haya convertido hoy) que ha sido descubierto rondando por el Internet y que explota la vulnerabilidad MS08-067 ya comentada. Esto nos demuestra que los zero-day exploits son totalmente una realidad pues no tiene mucho tiempo que MS anunció el problema y simplemente al día siguiente ya existía código creado para explotarla. El código fue creado por hackers que hicieron ingeniería inversa.

Steve Gibson en Security Now comentó que afortunadamente el Internet ha cambiado y veremos la propagación de este malware mucho más lenta que lo que sucedió con "Code Red". En eso estoy de acuerdo con Gibson, y gran parte de que hoy no estemos envirulados como hace algunos años se lo debemos en gran parte a Microsoft que decidió poner como configuración estándar el firewall en XP y Vista. Pero también muchas cosas no han cambiado, ¿Cómo cuales?

Bueno, para empezar los usuarios y administradores de sistemas debimos de haber aprendido la lección y parchar nuestros sistemas. Pues no, de acuerdo a un reporte de Microsoft la mayoría de las máquinas infectadas pertenecen a sistemas corporativos. Cuales son las razones de esto, supongamos:

- Para usuarios caseros el firewall y los updates de sistema vienen activos por defecto. Así que la mayoría o esta haciendo los updates o continua con el firewall cerrado lo que hace que la vulnerabilidad no afecte a menos que te caigo algún otro virus por otro lado que desactive el FW.
- Para los corporativos. El firewall esta deshabilidato porque la aplicación casera X o comprada W trabaja en el puerto Y y pues es más fácil desactivar el FW que ver la documentación técnica para ver que puerto abrir.
- Como el ambiente es super "estricto" no podemos aplicar ningún parche hasta que el comitéde cambios se reuna el siguiente mes y de el VoBo. Mientras desactivamos el update automático, que además como soporte técnico suponemos que va a romper algo cada vez que se actualice.
- Como el update automático esta deshabilitado nos tardamos 3 meses en darle la vuelta a todas las máquinas de la empresa. Al fin somos pocos en soporte y tenemos mucha chamba.

    Y el resultado, bueno. Ya saben cual es. 

    Aquí les dejo un tip de como usar NMAP para checar si sus sistemas están vulnerables. El script que cheque toda la red y arroje los resulados en XML o simple texto se los dejo de tarea pero no es muy complejo de hacer.


jueves, diciembre 04, 2008

Primer test de Google Friend Connect


   Bueno, al final encontré donde probar Google Friend Connect. Aunque me hubiera gustado más probarlo en un blog aquí esta la primera prueba. Si quieren ser fans testers del sitio se pueden firmar para dejar comentarios en La Pared.



Si después desean remover su subscripción lo pueden haer directamente en las preferencias de su cuenta de Google.




Google Friend Connect en Beta

Pues Google acaba de liberar en Beta el tan esperado Friend Connect, esto a sólo unas horas de que Techcrunch promocionara el producto similar de Facebook Connect. Básicamente FC te permite añadir capacidades sociales a tu sitio usando los usuarios registrados en Google. Todo esto sin programar nada, solo tienes que agregar un pequeño pedacito de código. Todavía no disecto bien todo lo que se puede hacer (por ejemplo si tienes un servicio donde requieres cierta información del usuario como la localidad o su idioma) pero lo que muestran en el video se ve interesante al menos para poner una lista de fans en tu blog o permitir comentarios simplemente.





Y bueno, todo esto es una carrera entre OpenID y sus promotores (MySpace, Yahoo!, Microsoft, IBM, Verisign y Google parcialmente), Google y Facebook por ganar ser el proveedor de identidad de Internet. Por lo pronto a mi gusto esta ganando OpenID (y ojala lo haga por ser estándar), sin embargo por las mismas restricciones del protocolo es posible que en el futuro veamos una combinación de tecnologías donde posiblemente OpenID tenga una parte del proceso pero no todo. Ahora esperemos como empieza a funcionar Friend Connect y que nuevos servicios empiezan a aparecer.

Update: Probando Google te pide que insertes un par de archivos en el root de tu servidor web. Así que de entrada si no tienes el control del servidor tendrás que pedirle al administrador que inserte los archivos. Por lo pronto no podré probarlo en este blog ni en mi página personal (que esta hosteada por Google). Así que buscaré donde probarlo. 

martes, diciembre 02, 2008

Regresa la Cofradia Digital

   Pues la Cofradia Digital esta de vuelta. Nuevo diseño pero aún bajo la gorra sigue siendo el mismo sitio, no se si para bien o para mal. Por lo que veo aún no está terminado el rediseño así que igual hay sorpresas más adelante. Como comenté en otro blog post ojalá le den un cambio no solo de diseño sino en el paradigma del sitio para compartir noticias y contenido. Aunque el formato Slashdot fue bueno, creo que ahora se necesitan aplicaciones más sociales y con más interacción de usuarios.


 Y otra idea sería un meme de noticias en español.


viernes, noviembre 28, 2008

Notas cortas en Intelligencia Artificial (and ML): Google muestra anuncios pro-terrorismo Google Ads <2>

   Cuando la Inteligencia Artificial resulta ser poco inteligente nos puede meter en problemas. Y esto es lo que le pasó a Google (y no es la primera vez) cuando su algoritmo de Google Ads decidió mostrar anuncios pro-terrorismo en los sitios que reportaban los atentados en Bombay.  Las imágenes de la captura de pantalla las pueden ver en Mashable aquí. El anuncio dice:

Terrorism: Pursue a certificate in terrorism 100% online. Enroll today

Terrorismo: Consiga un certificado en terrorismo 100% en línea. Inscríbase ahora.

Esto nos recuerda que la IA a veces no es tan inteligente, vamos al final es programada por humanos. Y aunque creo Google a invertido mucho esfuerzo para eliminar spammers, phishers y ahora terroristas aún veremos este tipo de cosas durante algún tiempo. ¿Quién dijo que los anuncios en línea era negocio fácil?




lunes, noviembre 24, 2008

Notas cortas en Intelligencia Artificial (and Machine Learning): Learning (Aprender) <1>

¿Realmente existe la Inteligencia Artificial?

¿Son las máquinas inteligentes?

¿Las máquinas aprenden?

Bueno, estas son algunas preguntas que nos hemos hecho durante los últimos quizá 60 años y aún seguimos sin responderlas. Ni siquiera mentes tan brillantes como Alan Turing fueron capaces de definir como identificar a una máquina inteligente. Así que sería inútil tratar de hacerlo aquí en un simple post de un humilde blog acerca de muchas cosas.

Sin embargo para ponernos en contexto empezaremos por definir que significa aprender desde el punto de vista maquinal. De acuerdo a Tom Mitchel [1] podemos de decir que un programa aprende cuando ejecuta una tarea T y adquiere una experience E y el desempeño medido P (Performance) de T aumenta con la experiencia E. Estando de acuerdo con el término aprender podemos definir algunos formas en que las máquinas aprenden (Machine Learning).

En general el aprendizaje maquinal puede ser dividido en Aprendizaje Supervisado (Supervised Learning), Aprendizaje No-Supervisado (Unsupervised Learning) y Aprendizaje Reforzado (Reinforcement Learning). En aprendizaje supervisado el programa intenta aprender un concepto o hipótesis a partir de ejemplos etiquetados. Para aprender el concepto, el programa genera una función a partir de los ejemplos dados. Redes Neuronales, Arboles de Decisión y Redes de Bayes son ejemplos de este tipo de aprendizaje máquina.

Contrario a aprendizaje supervisado, el aprendizaje no-supervisado usa ejemplos no etiquetados o categorizados. El objetivo es encontrar las relaciones entre los ejemplos para generar categorías. Ejemplos de este tipo de aprendizaje son Factorización de Matrices no negativas y Mapas auto-organizados. Finalmente en aprendizaje reforzado (RL) el agente aprende interactuando con el ambiente. En RL el agente sensa el ambiente y ejecuta acciones. A través de refuerzos positivos o negativos el agente aprende que acciones llevan a mejores refuerzos (rewards) a largo plazo en determinados estados del medio ambiente [2]. Algoritmos basados en RL son Q-Learning [3] y SARSA.

Por lo pronto esta fue una pequeña introducción a Aprendizaje Maquinal. En otros posts iré ahondando en cada uno de los temas.


viernes, noviembre 14, 2008

Adios SPAM ... Hola SPAM


   Si han notado que en estos últimos días han recibido menos SPAM no es su imaginación. A partir del "desenmascaramiento" de una red de SPAMers a partir de un artículo del Washington Post el ISP que hosteaba a los servidores de esta red decidió cortales la conexión. De acuerdo a las estadísticas de Iron Port y Spamcop  el envío de SPAM bajó entre un 66% y un 75%. Si creen que esto es sorprendente, se dice que el 80% del SPAM es controlado por sólo 100 spammers.

Sin embargo nuestro descanso  no va a durar mucho, hay ya algunas teorías de que los "desconectados" están buscando otros ISPs donde hostear sus servers. Mientras tanto disfruten su inbox menos cargado de e-mail chatarra.

miércoles, noviembre 12, 2008

Notas cortas en Intelligencia Artificial (and Machine Learning): Introducción <0>


   Desde hace tiempo tengo deseos de escribir algunas notas cortas sobre temas en Inteligencia Artificial (AI) y Machine Learning (ML). De alguna manera trateré de explicar algunos temas sobre estas áreas y en lo posible incluso pondré algunos ejemplos de apliaciones en web que pueden usar estas técnicas.

    Mi primera impresión de AI y ML es que eran complicadas, que usaban muchas matemáticas y que nunca se usaban para aplicaciones reales. Bueno, la realidad es que sin son algo complicadas en un principio pero después terminas por entender de que se trata el asunto, si usan muchas matemáticas y si, se usan mucho para aplicaciones reales. Es más, muchas aplicaciones están ahí en nuestra vida diaria cuando navegamos en la Web. Solo piensen por ejemplo como indexa y rankea sus páginas Google, como Picasa reconoce las caras que etiquetas en tus fotos, como delicious encuentra bookmarks que pueden interesarte y como Amazon lo hace con sus productos y como Last.fm sabe que una canción esta relacionada con otra. Si bien "el fine tunning" de los algoritmos que mueven estas aplicaciones son secretos, hasta cierto punto podemos replicarlos y explicarlos en algunas líneas. Y bueno, ese será el objetivo de mis posts futuros en el tema.

Por lo pronto los dejo con unas fotos de unos robots y un video de RAVON (Robust Autonomous Vehicle for Offroad Navigation) que tomé en la Conferencia Alemana de Inteligencia Artificial. Algunas especificaciones de RAVON.








martes, noviembre 04, 2008

RIP La Cofradia Digital


   Después de muchos años La Cofradia Digital llega su fin. Inspirado creo yo en el modelo de control de edición de notas al estilo Slashdot, La Cofradia no siguió adelante y hoy ha cerrado sus puertas (bueno, al menos hoy me di cuenta gracias al post de David Treviño).

   No se que uso le quieran dar al sitio o si sus creadores quieran seguir adelante, pero considerando lo conocido de su nombre aquí hay algunas ideas que pueden seguir:

- Sitio de noticias sociales al estilo Digg. Aunque en México ya hay muchos como Efecto Tequila, Enchílame y Chido.
- Sitio de blogs y podcasts. Junten a algunos buenos blogueros y creen un sitio con varias categorias de blogs. Creo que aunque en México hay buenos blogueros ya, hace falta un buen espacio que incluya blogs con varios autores y en varios temas, no solo tecnología. 
- Repositorio tecnológico al estilo wikipedia. Algo así como un wiki pero de temas de tecnología (recordemos que una buena parte de los cofrades era de perfil técnico). Y aquí pueden buscar un modelo de negocio donde al autor del artículo técnico le caiga algo de la lana del advertising.
- Un mexican craiglist, quiza enfocado a publicar empleos ahora que empieza la crisis (o sigue). Creo que en México no hay muy buenos sitios de búsquedas de empleos. Aquí se me ocurre que pueden fusionar algunas tecnologías como Web 2.0, RSS, alertas, mashups, etc. que los sitios actuales no tienen (de hecho ver algunos es como regresar al 2000 sin CSS).
- Instalen laconi.ca y hagan un clon de twitter al muy estilo mexicano.

O de plano a lo fácil, vendan el dominio a alguién que tenga tiempo y $$$ para invertir y sacarle provecho.


Nueva vulnerabilidad RCP de Microsoft explotada y en la red.


   Un nuevo post en mi blog de investigación de ataques de DoS/DDoS. Está en inglés, pero si quieren la traducción "pochona" y al buen estilo de los bots les dejo este link de Google Translate.


Nueva vulnerabilidad RCP de Microsoft


  Si no se dieron cuenta el ISC (Internet Storm Center) cambió de verde a amarillo (nuevamente esta en verde) debido al anuncio de una nueva vulnerabilidad (MS08-067) RPC de Microsoft. La vulnerabilidad esta en los servicios RCP e intercambio de archivos y es similar a la que explotaron los worms Blaster y similares. Afecta a la familia XP, Windows Server 2003, Windows Server 2008 y Windows Vista.

Microsoft anunció un parche crítico fuera del ciclo normal de parcheo. Así que administradores de redes Windows, a probar e instalar parches. Nadie quiere otra semanita como la de hace unos años en donde muchos anduvimos de apaga fuegos y cazadores de máquinas comprometidas. Más información:


Update: Si quieren saber si su máquina ya se infectó aquí pueden encontrar que buscar en los registros de windows.




viernes, octubre 17, 2008

Cloud Computing ¿Sobre Valorado?

¿Cómo sabes cuando un término tecnológico está sobrevalorado?


Cuando el CEO de Microsoft dice que hay una versión de sistema operativo para éste y saldrá en unos pocos meses. Incluso si después anuncian algo medio tanglible.
Cuando es una tecnología que conocemos desde hace años pero simplemente le cambiamos el nombre.
Cuando no sabes que es o como se come pero todo mundo habla de él.

Y bueno, por muchas cosas más creo que el término de "cloud computing" esta sobrevalorado. Y no solo eso, sino también que no es la panacea que todo mundo (o muchos) creen o dicen que es. Si bien esfuerzos como Google Chrome hacen que este tipo de aplicaciones pueden ser llevadas a las masas aún hay muchas cosas que resolver como:

  • La conexión siempre disponible de los clientes a la nube: En ambientes corporativos representa que tu centro de datos y la red de tu usuario tienen que tener altos niveles de disponibilidad. En ambientes personales, pues solo es cuestión de confiar en nuestros infalibles ISPs y sus SLA.
  • Costo de conexión de los clientes:
  • Propiedad y movilidad de la información de la nube
  • Disponibilidad de la información dentro de la nube
Personalmente creo que "cloud computing" es algo importante para la industria de TI y puede ayudar a bajar costos e incrementar productividad. Sin embargo no va  a ser para todo mundo ni para todas las apliaciones. Así que úsese con cuidado.


viernes, octubre 03, 2008

Dinero sucio en línea

Es indiscutible que el Internet (y aunque en el discovery channel le digan "la Internet", para mi al menos por cacofonía me parece mejor "el") es una fuente de ingreso para muchos y para algunos es una gran fuente de ingresos. Desafortunadamente como en muchos lugares donde se manejan grandes cantidades de dinero hay algunos que intentan enriquecerse de forma inmediata y para ello recurren a prácticas no-legítimas o al menos en algunos casos poco éticas.

Y aunque este tipo de actividad no es nada nuevo y en general no es ninguna noticia en estos últimos días hubo algunas noticias que me gustaría comentar.

Usuarios cansados de ser víctimas de scams se tomaron la justicia por sus manos y publicaron las fotografías y direcciones postales de los supuestos scammers. De acuerdo a Ars Technica los scamers vendían suscripciones de búsquedas de términos específicos (las cuales pueden ser obtenidas gratuitamente). Pero además utilizaban la inforamción de tarjetas de crédito para hacer pequeños cargos sin autorización de los usuarios. Sin poder cancelar la "subscripción" algunos usuarios llegaron al límite y expusieron a los scammers junto con la información de sus novias. Los sitios usados actualmente se encuentran redirigos a páginas genéricas de aterrizado (park domains).

En otra noticia interesante Microsoft ha demandado a varias compañías de "Scareware". Estas compañías "asustan" a los usuarios enviando falsas alertas de seguridad acerca de los sistemas en donde están corriendo. Estás alertas piden a los usuarios bajar y pagar una nueva versión de software de "protección" para actualizaciones de seguridad, por supuesto la actualización no es necesaria. De acuerdo a Alex Eckelberry, presidente de la comapañía de seguridad Clearwater, este problema está en crecimiento y cada vez es más común. Por mi parte creo que Microsoft ha tomado una buena decisión al demandar a estás compañías. Vamos, Windows no es perfecto pero cargarle santitos de más creo es demasiado.

Y ya entrados en fraudes, resulta que los empleados de varias compañías de apuestas y juegos de mesas en línea (como pocker) abusaron de varias vulnerabilidades en los sistemas para poder tomar ventaja en los juegos. Entre las trampas estaba ver las cartas de los contrincantes. Esto fue descubierto por un jugador australiano que detectó irregularidades estadísticas en las ganancias de algunos jugadores. Esto llevó a las compañias de apuestas a investigar y descubrir que sus empleados habían estafado a los jugadores por más de tres años.

Dos europeos han sido acusados en Estados Unidos con cargos por haber realizado ataques de Negación de Servicio. Los supuestos acusados utilizaron los bots que tenían en su botnet para activar una serie ataques de negación de servicio. Los ataques fueron aparentemente contratados por la empresa Orbit Communication para ser realizados contra dos de sus competidores, Rapid Satellite y Weaknees. Los ataques trajeron pérdidas de acuerdo a los abogados de alrededor $200,000 usd.

Para castigar más fuertemente a los ejecutores de este tipo de ataques en en en el Reino Unido se han hecho algunas modificaciones al "Computer Misuse Act (CMA)" entre las cuales se incluyen la posiblidad de extradición de criminales a ataques computacionales, penas más altas y la inclusión de DoS como parte de los crímenes.

Y para terminar las noticias de las semana resulta que nustros amigos de Skype han estado trabajando con el gobierno Chino para desencriptar información de llamadas hechas a China usando Skype. Entre la información expuesta hay direcciones de IP, número de teléfonos de líneas locales, usernames, passwords, etc. El reporte aquí. Esto nos deja pensando que las compañías son capaces de hacer cualquier cosa con tal forma de cumplir con los "requisitos" gubernamentales que los dejen operar libremente. Esto no es solo en China, también sucede en otros países "más" desarrollados pero "bajo leyes" (hint: CALEA).

miércoles, octubre 01, 2008

Mañana se vuelve a acabar el Internet: Un nuevo ataque de negación de servicio

Dos investigadores de seguridad han dado a conocer que cuentan con información sobre un nuevo ataque de negación de servicio que podría traer severas consecuencias al Internet. Esta no sería la primera vez que un descubrimiento de seguridad amenaza la estabilidad de la red y posiblemente como tantas otras no sea la que finalmente acabe con el Internet (si algún día alguna realmente lo hace). 


Entre las vulnerabilidades que han amenzado con acabar con el Internet están los ataques de negación de servicio tipo Synflood (que irónicamente regresan con esta nueva vulnerabilidad), el bug de SNMP, los hacks al IOS de Cisco, la recontra publicitada vulnerabilidad de los DNS y la reciente vulnerabiliad de BGP (de un tema parecido escribí aquí).

Ahora, ¿de qué se trata esta nueva vulnerabilidad? Bueno, pues resulta que una de las estrategias para defenderse de los SynFlood Attacks son las Syn Cookies. Recordemos que los SynFlood attacks se basan en nunca terminar el Three Handshake de TCP lo cual hace que el server atacado se quede con recursos y muchas conexiones a la mitad. Para evitar este ataque las Syn Cookies calculan (mediante un hash que puede ser visto aquí) un el número de secuencia de TCP que se envía en el SYN+ACK para "trackear" la conexión del cliente (el servidor es el que recibe el SYN inicial y envia el SYN+ACK con un número de secuencia "llave" por cada conexión). De esta forma el servidor no tiene que mantener la conexión abierta y ahorra recursos. Si el cliente es real y contesta, mediante el número de secuencia de TCP el servidor puede recrear la conexión. 

Los detalles del ataque aún no están claros, pero de acuerdo a a Robert Lee y Jack Louis (los que descubrieron la vulnerabilidad) es posible acabar con los recursos de los servidores sin afectar los del cliente. Algunas de las teorias que surgen en varias discusiones es que el cliente usa la misma técnica de Syn Cookies para responder al SYN+ACK. Como nunca se crea la conexion el servidor termina con una conexión que nunca será usada y con menos recursos, mientras que el cliente que nunca inicio la conexión puede seguir abriendo conexiones a tasas muy altas, lo cual al final ocasiona un DoS.

Por lo pronto esperaremos a que los vendors de equipo de redes y sistemas operativos encuentren una forma de resolver este problema y los investigadores revelen los detalles del problema en la Conferencia T2.

Update: Fyodor, el autor de NMAP explica un poco más el ataque. Es similar a lo explicado anteriormente con algunas diferencias. Por ejemplo las SYN Cookies no son necesarias. El ataque es como sigue:

1) Filtra con un host-firewall las conexiones de un puerto específico, por ejemplo el 80 de http.
2) Haz una conexión a un servidor en el puerto filtrado. El servidor contestará con un SYN+ACK.
3) Como el puerto está "firewaleado" en tu host nunca contestas el SYN+ACK de la forma normal y nunca creas la conexión.
4) Pero ... si contestas el SYN+ACK con tu ataque, esto hace que ahorres recursos al NO crear la conexión en tu host pero SI crees una conexion en el servidor remoto. De esta forma el servidor comienza a usar recursos. 
5) Puedes repetir esto las veces que quieras hasta que afectes al servidor.


 

martes, septiembre 30, 2008

Google Time Machine

Google Time Machine, bueno, "sort of". Como parte de los "festejos" de Google por su aniversario número 10 ha puesto en línea un sitio para hacer búsquedas usando el index que tenían en el 2001. Las búsquedas incluyen una liga a los archivos de webarchive para que puedas acceder el sitio tal como se veía en el 2001.

La verdad es una buena pasada hacer búsquedas y ver como se veían sitios como el del Tec de Monterrey, NIC-México Yahoo!

Update: Me encontré en twitter este link al iPhone del 2001 (via Vaan)

Ataques de negación de Servicio son ahora crimen en el Reino Unido

A partir del 1 de Octubre de 2008 entran en vigor modificaciones al Computer Misuse Act (CMA). Entre las más importantes están el incremento de penas de 6 meses a 2 años, también puedes ser extraditado y que ahora los ataques de negación de servicio se consideran un crimen. Anteriormente estos ataques estaban un poco grises en la legislación de acuerdo a esta nota. Sin embargo Spybot hace un análisis interesante de algunas implicaciones de la ley como el hecho de cometer un error y ocasionar un DoS (ej. un parche mal aplicado)

Una medida que afortunadamente no pasó es la de incluir la distribución de software de hackeo como ilegal, lo cual nos hubiera hecho a muchos unos criminales. Una ley similar es válida en Alemania donde el solo hecho de tener NMAP o AirSnort te hace romper la ley.

miércoles, septiembre 17, 2008

Nueva "Ad Network" en Español


Leo en twitter el anuncio (o lo que yo creo que es el anuncio) de la red publicitaria Q de hipertextual. En pocas palabras Q ofrece espacio publicitario en varios blogs de la red de hipertextual por 900 dólares al mes. Después de analizar un poco el asunto me aventuro a ofrecer mi punto de vista. 




Creo que es un excelente esfuerzo el que se quiera aprovechar el crecimiento del contenido y usuarios del Internet en Español y el que puedan ofrecer una nueva alternativa a las redes de anuncios que ya todos conocemos como los es Google Adwords y Fox. Ahora, porqué creo que no va a funcionar o por qué creo que si lo puede hacer:

Por qué no:
- De acuerdo a Fred Wilson (Union Square Ventures, inversionistas en delicious, Twitter, feedburner y tumblr entre otros)  el mercado para anuncios por banner o por impresión se ha vuelto más competido y difícil en E.U. Anunciantes ya no solo buscan que alguien les imprima sus anuncios porque se han dado cuenta que esto no genera más ventas o mayores ingresos y el "brand awarness" que se les vende aún no está tan claro que realmente se genere. Hoy en día la tendencia es que los anunciantes busquen que el anuncio genera una acción por parte del usuario, ya sea un click, un registro o una venta.
- Hoy en día para generar mejores anuncios es necesario saber más del usuario y del contenido. En este caso solo se sabe algo del contenido y se tiene una idea del tipo de usuario que visita el sitio. Sin embargo cadenas de anuncios de redes sociales como Facebook se baten por levantar sus ganancias por CPM (miles de impresiones); hoy en dia esta en centavos. Sólo redes como Linkedin que incluso acaba de sacar su red de anuncios son capaces de generar altas ganancias por impresión; y esto debido a la demografía de sus usuarios que generalmente son profesionistas de altos ingresos.
- Son muy pocos blogs y la demografía tiende a ser el usuario experto en Internet más que el usuario de adopción masiva. Esto puede ser un contra aliciente para los anunciantes para pagar 900 USD al mes por anunciarse en sitios que es posible no sean visitados por la demografía que ellos requieren.
- Este es un modelo antiguo (impresiones por banner) y muy competido en sociedades Internet más antiguas que la nuestra. Solo echen un vistazo a las nuevas redes de anuncios en Estados Unidos y Europa para ver que mercados están atacando y que estrategias están usando. La competencia es fiera y el costo de entrada puede ser alto.

Por qué si:
- En la misma ocasión platicando con Fred Wilson acerca de oportunidades de inversión de Union Square Capital en latinoamérica comentó que una de las posibilidades por la cultura que tenemos es, anuncios por impresión.
- El precio de CPM es entre $4.5 o $9 usd para generar 100,000 impresiones por mes. De acuerdo a el promedio en México por millar de impresiones debe andar entre $5 y $25 USD. 
- La blogsfera en Español esta creciendo y es posible que llegue a generar grandes cantidades de ganancias por anuncios en línea. Si mi cálculo de que en México estamos de 3 a 5 años rezagados con respecto a otras sociedades de Internet es posible que esta cadena de anuncios tome la ola de subida y pueda ser capaz de producir buenas ganancias.

Y como comenté previamente, me da gusto que haya nuevos jugadores en la arena de anuncios en línea en Español; por un lado habrá mas oferta para aquellos que quieran anunciarse y posiblemente también para aquellos que quieran asociarse para usar su contenido para generar algunas ganancias. Sin embargo me hubiera gustado que la solución hubiera venido acompañada por nuevas tecnologías o estrategias como en otros lugares se está haciendo.





martes, septiembre 16, 2008

Explosiones en Morelia

Este post es sólo para presentar mi malestar y protesta como ciudadano mexicano a los recientes acontecimientos cobardes que tuvieron lugar en la ciudad de Morelia, Michoacán durante los festejos de la independencia de México.

Yo espero que esto no quede impune como muchos crímenes en México y algún día se capture y castigue a los autores de estos crímenes cobardes en contra de gente inocente. Es triste ver como día a día la seguridad en nuestro país es un recuerdo y como entre una mezcla mezquina de corrupción, complicidad e ineficiencia las autoridades son incapaces de poner un alto a la inseguridad en nuestro país.

Para quizá para mi sea mucho más fácil que para todos ustedes vivir con esto, pero creanme que es triste ver desde afuera como nuestro pais se unde poco a poco en este mar de impunidad y falta de estado de derecho.

Notas relacionadas:
http://michoacano.com.mx/atentado-de-morelia-durante-el-grito-de-independencia/
docId=144081&docTipo=1&orderby=docid&sortby=ASC
http://www.elfinanciero.com.mx/ElFinanciero/Portal/cfpages/contentmgr.cfm?
http://www.milenio.com/node/80302
http://www.eluniversal.com.mx/primera/31639.html


De google news:
http://news.google.com/news?ned=es_mx&ncl=1249257544&hl=es&topic=h

Android Developers Blog: Divide and Conquer

A veces quisiera tener todo el tiempo del mundo para estar probando código y nuevos ambientes de programación. En este caso probar Android Developers Blog: Divide and Conquer en Android por supuesto pero además portar la aplicación al iPhone y porque no a Symbian o a Windows Mobile. Pero como todo en esta vida el tiempo es finito y hay que priorizar, así que por lo pronto sigo programando en mi ambiente de simulación y si me queda tiempo libre un poco de geolocalización.

jueves, septiembre 11, 2008

One Connect de Yahoo!


   Pues decidí probar la nueva aplicación de directorio en línea de Yahoo! para iPhone/iPodtouch. La aplicación se llama OneConnect y básicamente es un libreta de directorio que agrega información de tus contactos en Yahoo!. Además tiene interacción con:
  • Bebo
  • Dopplr
  • Facebook
  • Twitter
  • Bebo
  • MySpace
  • last.fm
  • Flickr
  • Friendster

Hasta ayer no me aparecia en la Apple Store en las búsquedas pero el link directo está aquí. Yahoo! OneConnect es como una mezcla de Friendfeed, Facebook, Twitter y Pownce. Toma elementos de otros servicios web que han tenido éxito como:
  • Pulse: Un río de eventos en tu red de amigos similar al newsfeed de Facebook, al Pulse de Plaxo, inherentemente como Friendfeed y el river de Elgg.  
  • Status: Igual, heredado de otras redes sociales.
  • Update de Status a otras redes: Idéntico a ping.fm, con OneConnect es posible hacer un update a varias redes sociales.
  • Address Book: Si no me equivoco este fue uno de los primeros conceptos de Plaxo, el hacer un directorio de contactos en línea.

Después de usarlo lo encontré bastante útil como un reemplazo de twitterrific para el iPhone para ver twitts, además que me pasa todo el chisme de que fotos comparten mis amigos en Facebook y Flickr, los updates de status facebook, videos compartidos de Youtube, las canciones que mis amigos escuchan o comparten en last.fm. En general un friendfeed con una mejor interfaz y quizá un poco más personal (aunque eso se debe en que en FF sigo a mucha gente que no conozco personalmente mientras que en FB están mis amigos de la vida real). 

En cuanto al directorio no hay forma de mezclarlo con tu directorio local en tu PC/Mac, pero creo que es bueno para no hacerlo tan complicado. En general una aplicación muy útil, ya la pasé a la primera página de mi iPod. Lo único que no es posible hacer y que sería bueno es poder contestar twitts.


P.D. Las funciones de SMS no las pude probar porque no tengo un iPhone, si alguien quiere coperar será bienvenida la cooperación.

El negocio 90-10 de los motores de búsqueda


  Hace unos días Marissa Mayer (Vicepresidente de Productos Búsquedas de Google) comentó en un artículo del LA Times que el 90% del problema de búsqueda estaba resuelto y que ahora había que concentrarse en el 10% restante. A simple vista se pudiera pensar que ya no hay mucho que hacer, sin embargo aclarando el punto en el Official Google Blog: The future of search las cosas se ponen más claras.

Si bien el 90% está hecho, esto ha representado sólo el 10% del total de trabajo; para terminar el otro 10% habrá que dedicarle el 90% de esfuerzo que han hace falta dedicar. Esto es similar al común 80-20 que muchas veces usamos en la resolución de problemas de acuerdo a Techcrunch pero en este caso, "Search" es un problema 90-10.

Y creo que si lo analizamos tiene mucho sentido. Google se ha tomado el tiempo para indexar mucho del contenido en el Internet, sin embargo este proceso ha sido mucha fuerza bruta de cientos de miles de CPUs buscando páginas web, contando y guardando las palabras y sus posiciones en el texto, buscando ligas que liguen a otros documentos, "rankeando" páginas, etc. Esto es sencillo desde el punto de vista máquina, no se necesita mucha inteligencia para hacer este proceso, más que nada se necesita tiempo, dinero, ancho de banda y mucho tiempo de CPU. Pero para poder encontrar el significado de una página y su contexto más allá de las palabras que contiene se necesita algo más que las máquinas no tienen.

Para encontrar ese significado semántico se requieren muchas cosas, entre ellas ponerse de acuerdo de como hacerle para que una página web diga más y las tontas máquinas puedan ejecutar algoritmos tratando de interpretar esa información. Algunas cosas se han hecho con microformatos y RDF (Resource Description Framework) pero aún falta mucho camino que recorrer en estandarización.

Otros problemas con un mayor grado de dificultad serán las búsquedas en medios; por ejemplo en video, en audio o en imágenes. Si bien las etiquetas o microformatos pueden ayudar puede que resuelvan solo el 10% del problema. Por ejemplo, que tal buscar "escena de película de ciencia ficción donde el villano le confiesa al héroe que es su padre" (si, creo que el ejemplo fue un poco tonto pero es de madrugada y no se me ocurre algo más). Esto me recuerda al "experimento" de Picassa (el servicio de fotos de google) que te permite etiquetar caras de personas para que después automáticamente Picassa identifique a las personas. Si bien por el momento es asistido, imaginen lo que se hará dentro de poco usando esos patrones para encontrar personas (junto con fotografías, bio y videos) en el Internet.

Auguro buenos tiempos para desarrollos tecnológicos en el área de motores de búsquedas en la parte semántica, geográfica, medios y procesamiento de lenguaje entre otras áreas, lo que si es que cada día la barrera de entrada será mayor por el grado de dificultad que requerirá resolver un problema. Y bueno, esperamos que no se vuelva un negocio de pocos. 

miércoles, septiembre 10, 2008

Sigue los Juegos Paralímpicos vía Twitter o tu gadget móvil


Hace unos días Mashable publicó un post con algunas recomendaciones de como seguir los Juegos Paralímpicos. Otros servicios que pueden ser útiles son Twittolympic y Twittolympic_es. Básicamente son dos bots que reciben noticias, las filtran y las envían a twitter. Ambos fueron un par de experimentos que hicimos para probar el uso de algunos APIs, cómo generar contenido simple para móviles y algunas utilerías que hemos encontrado en Internet. Inicialmente los creamos para los Juegos Olímpicos pero hace unos días los modificamos para agregar noticias de los Juegos Paralímpicos. Y bueno, esperamos mejorlos con el tiempo para los juegos de invierno y las próximas olimpiadas en Londres en el 2012.

    Si quieren pueden seguirlos via twitter aquí y aquí o checar la página móvil o la versión iPhone.


Metáforas en el comercial de Microsoft con Gates y Seinfeld


  El domingo se estrenó el tan esperado comercial de Microsoft creado por el comediante Jerry Seinfeld. Si no lo han visto lo pueden ver en Youtube. Después de ver el comercial la primera vez me quedé con una cara de "What?". La segunda me quedó más claro pero siguió sin buscarme. Convencido de que bloguear acerca de él era una pérdida de tiempo dejé el asunto por la paz. 

Hoy acabo de escuchar TWIT 159 con Leo Laporte. En el program Leo, John C. Dvorak, Patrick Norton y Ryan Block hacen un buen análisis de las metáforas que están dentro del anuncio. De verdad vale la pena escuchar el podcast para reirse un poco de los contenidos ocultos del comercial (según ellos) como la crítica a Apple, humor geek, homosexualismo, supremacia del 1er mundo y un hasta un poco de racismo.

lunes, septiembre 08, 2008

Blogger estrena funcionalidades sociales

Me encuentro con que Blogger ahora te permite "seguir" y mostrar estas preferencias. Inicialmente parecía que solo podían ser blogs de Blogger pero ahora que lo instalo y uso veo que también es posible seguir otros blogs independientes. Creo que para la blogsfera esto es muy importante porque nos permite relacionarnos con otros blogueros con gustos similares a los nuestros o que son fans de nuestro blog.

Es muy sencillo habilitar tu lista de blogs que sigues, simplemente en el Panel de Control de Blogger (Dashboard) encontrarás un "Reading List". En esta puedes añadir manualmente el URL de los blogs que quieres seguir o si usas Google Reader automáticamente importará tus feeds. Posteriormente solo seleccionas los blogs que quieres seguir de forma pública o privada.

El último paso es modificar el "layout" de tu blog y añadir el gadget "Mi lista de Blogs". Inicialmente te dirá que tu lista está vacía, sólo hay que decirle que quieres añadir tu lista de blogs que sigues y eso es todo. Si aún tienes dudas de como instalar esta función puedes checar la página oficial de ayuda.


Update: Al importar tus blogs favoritos de Google Reader, éste es un poco tonto y te re-agrega los blogs a tu lista de subscripciones. Al final terminas con feeds duplicados o con un aquelarre si algunos de los feeds los pre-procesas con Yahoo! pipes.

miércoles, septiembre 03, 2008

La versión oficial de por qué Google abandona a Mozilla


   Un video, que mejor forma de enterarse




Mi opinión:
  • Técnicamente muy válido y creo que las mejoras son creativas e innovadoras
  • Es algo que no podrían hacer con Mozilla o Web-kit, unir lo mejor de ambos mundos
  • Lo que dije en un post anterior, a Google le gusta tener el control
Y ya fue mucho de Google Chrome. A partir de ahora voy a esperar la versión de Mac y Linux y dejar el asunto por la paz.


 

martes, septiembre 02, 2008

Google Chrome. Rápido y Furioso ... No, Rápido y Feo

Hoy Google acaba de liberar su nuevo navegador (si se preguntan por qué Google está liberando un navegador échenle un ojo a este post anterior y para algunos detalles técnicos en español el blog de Programa con Google es un buen recurso). Como buen Geek me apresuré en bajarlo e instalarlo en una PC "rucona" que tengo con XP ya que es la única computadora que tengo con Windows. Mi impresión es que el Google Chrome es muy rápido y ... muy, pero muy feo. Tenía tiempo de no ver un browser tan feo incluso para los bajos estándares de estética de Windows (si, este comentario es "biased" porque desde hace algunos años soy maquero y linuxero 100%). Creo que los únicos browser más feo son el IE 4.0 y el Mosaic que corría en las RS6000 bajo AIX y X Windows. De hecho el Google Chrome tiene un sabor a X Window App que no se qué.


Instalación
La instalación es como cualquier otra aplicación de Windows pero incluso más lenta que el FF3, quizá porque creo que el Chrome baja un instalador y el resto lo baja cuando lo estás instalando. De ahí en fuera bastante sencillo.

El mejor detalle es que al final de la instalación te pregunta que motor de búsqueda quieres usar, algo muy honesto de Google, fuera del estilo de Microsoft y Apple. Otra función es que importa tus cookies, bookmarks y passwords de FF.



Uso
El navegador es rapidísimo para las aplicaciones de Google. Google Reader, Gmail, Gmaps, Google Documents, Picassa y sorpresivamente iGoogle que es una página pesadísima de cargar. Es más, podría decir que es más rápido cargarlos en la vieja T41 que en la MacBook Pro, aunque la primera solo tiene el browser funcionando y la otra siempre tiene más aplicaciones (entre ellas vmware, eclipse, Safari, Twirl, etc.) . Lo que si es mi opinión e impresión es que las aplicaciones de Google se ven más beneficiadas que otras en comparación con su uso en otros navegadores. Por ejemplo páginas como Del.icio.us, Facebook, nuestro sitio basado en elgg one y el mail de Yahoo si se ven más rápídas, pero no tanto como en comparación con las Google Apps.

Las funciones básicas que ningún navegador moderno puede carecer y que se ven aquí en el Google Chrome son tabs, bookmarks en una barra, cambio de tamaño de texto, guardado seguro de passwords (el método de preguntar después de autenticar heredado de FF), ver Javascript, ver código fuente, seguridad (cookies de terceros, etc.), etc. Y a continuación las funciones interesante que no son tan comunes (pero tampoco son tan innovadoras)


Funciones útiles
Enfatizado de sitio. En la barra de URL el nombre del sitio esta enfatizado comparado con el campo de http:// y el resto del URL. Esto ayuda para visualizar el sitio en el que estamos ocultando el resto del URL que en muchas veces es dinámico y no tiene nada que ver con el contenido que estas accediendo.

Autocompletar es bastante útil, supongo que utiliza parte del nuevo autocompletar de la página de Google. Una vez que haz accedido un sitio que no estaba en el autocompletar es lo suficientemente inteligente para autocompletarlo. Aunque esta funcionalidad es ya algo viejo en FF y Safari.

El más visitados con los screenshots de los sitios que haz visitado ultimamente es bastante útil aunque no tan original ya que Opera lo tiene desde hace tiempo, sin embargo es algo que realmente necesita FF y Safari (a menos que esté ahí y yo no lo sepa, que en ese caso es un error de interfaz porque en Chrome es inmediato).


Modo Porno (incógnito). En este modo no se guarda nada de tu historial de visitas, cookies, caché, etc. Aunque muy útil para los freaks de privacidad no es nada nuevo que exista en otros browsers como Safari. Aunque el acceso mediante la ventana de "incógnito" lo puede hacer un poco más fácil de usar.

Gears viene incluido, sin embargo en el Google Reader nunca me apareció el modo para leer mis noticas off-line que en FF e IE aparece por default.

Conclusión
Como conclusión Google Chrome es un muy buen navegador, sencillo de usar, muy, pero muy rápido, aparentemente seguro, con un buen balance entre opciones a configurar sin ser demasiado complejo de usar, innovador en el sentido de tomar prestadas las mejores funcionalidades de otros navegadores, pero ... muy, pero muy feo.


Updates:
¿Por qué es tan rápido? Una de las razones es que el rendering de las páginas comparado con Safari (también Web-kit) no es tan bueno
Google Chrome Communications
RSS se despliega "cháfamente" en el Google Chrome. Ayer en @barryclayton twitter indicó que el despliegue de RSS no funcionaba en el Google Chrome. Hoy lo verifiqué, es pura basura. Además los íconos de RSS/Atom que Safari o FF despliegan para subscribirse a las páginas no aparecen en el Google Chrome. ¿Cómo esperan que use este browser sin soporte apropiado de RSS? Tacha para Google, aunque supongo que lo arreglaran pronto.
También de @barryclayton si te truena un tab solo tienes que matar ese proceso, no todo el Chrome lo cual creo bastante conveniente y útil.
Security Flaw: Una vulnerabilidad de seguridad que afectó a Web-Kit y que no fue parchada por Google.

Opiniones sobre el nuevo navegador de Google

Desde el anuncio oficial de Google acerca de la liberación de su nuevo browser el día de hoy (2 de Septiembre, 2008) he seguido las noticias acerca de éste, sin embargo no he encontrado aún muchas opiniones en Español, así que ahi va.

¿Por qué Google quiere liberar un nuevo browser existiendo alternativas como Firefox y Web-Kit?
La respuesta simple es: Porque puede.

Google es una empresa muy poderosa con la mayor fuerza de investigación en IT y con una gran poder humano e intelectual. Además les gusta hacer las cosas a su manera, y sobre todo tener el control. Cuando Google vió que el Internet móvil era la plataforma que incrementaria sus ganancias inviertieron mucho desarrollando aplicaciones y frustrándose por el hecho de que los navegadores de los celulares eran demasiado básicos. Así que decidió entrar de lleno al mercado, pero no lo hizo uniéndose con Apple en el desarrollo de software para el iPhone (seguro Eric Schmidt tenía información de este proyecto), no se unió a Nokia para seguir desarrollando Symbian o apoyó mas a LiMo. En lugar de creó Android, ¿Por qué no se unió a los demás? Simplemente porque con ninguno tenía el control.

Algo similar pasa aquí. Aunque la relación con Web-Kit sea buena, aunque Google tenga mucha influencia en Mozilla (y ahora más con el nuevo contrato que extendieron 3 años más); al final Google solo puede influenciar, más no controlar.

Por otro lado (de acuerdo a Om Malik), si Microsoft está invirtiendo en anuncios en línea, ¿Por qué Google no puede hacer un browser? Si bien Firefox+Safari están haciendo lo suyo y subiendo su penetración en el mercado de navegadores contra IE (75% aún), esto no es suficiente para Google. Como prueba, que versión están liberando: Windows. Algunos incluso piensan que Safari para Windows fue la plataforma ideal de Google de prueba. Aunque Google es la menos "evil" de las grandes (Microsoft y Apple son mucho más evil que Google) algo trae entre manos, y uno objetivo seguro es IE. Otro objetivo puede ser el desarrollo de un Sistema Operativo dentro de un navegador, o incluso el principio de un nuevo navegador para Android, posiblemente basado también en el proyecto de Mozilla del Firefox Móvil.

Por lo pronto solo queda seguir especulando las verdaras razones de Google, pero de seguro un aliciente es ... dinero. Ya les platicaré después como va instalando el nuevo juguetito de Google, seguro habrá muchas opiniones en la blogsfera en estos días.

Update: El título original de este post era "Mi futuro en cromo. Opiniones sobre el nuevo navegador de Google". Sin embargo leyendo mi feed de twitter descubrí que una de las personas a las que sigo twitteo "My future is chromed", así que creo que me base en eso sin querer para el título del post. Dándome cuenta de mi error, he modificado el título.

lunes, septiembre 01, 2008

Blog Day

Blog Day 2008



Bueno, hoy es el Blog Day , así que aqui van mis 5 blogs preferidos, sin orden de importancia y gusto:

1) Schneier on Security, A blog covering security and security technology.
Tópico: Seguridad en ITEste fue uno de los primeros blogs a los que me hice adicto. Inicialmente porque la seguridad en IT era una de mis áreas de trabajo y ahora para mantenerme al tanto de lo que sucede "out there". Aunque no encontrarán "breaking news" de seguridad, si encontrarán buenos comentarios acerca de noticias interesantes en el mundo de la seguridad. Bruce Schneier es uno de los expertos de criptografía y seguridad que hay que seguir.

2) Alejandro Pisanty
Tópico: Internet, Educación
Definitivamente si quieres escuchar el punto de vista de uno de los expertos y padres del Internet en México el blog del Dr. Alejandro Pisanty es uno de los que debes de leer. Siemrpe tiene ese lado críitico positvo que te deja ganas de investigar más. Quizá este un poco "biased" por nuestra colaboración pasada en Internet2 y mi amistad con Alejandro, pero creo que es su experiencia como director de DGSCA en UNAM, Presidente de ISOC México y miembro de ICANN es algo que hay que valorar.

3) Resumen de Titulares de Noticias, David Treviño
Tópico: Noticias de Tecnología
Este es un resumen diario de las noticias tecnológica más importantes con algunos comentarios editoriales de vez en cuando. El resumen es la evolución de bitcasting, un newsletter que David Treviño enviaba y que ahora tiene además un formato de blog. Definitivamente si no tienes tiempo de leer todos tus twitts, tu friendfeed o checar tus noticias en RSS este es un buen resumen noticioso.

4) Mashable, Social Networking News
Tópico: Redes sociales, startups
Pues como ahora estoy interesado en las redes sociales y que nuevas propuestas de servicios web aparecen día con día este es uno de los sitios que más visito. En este blog de noticias encontrarás las últimas noticias de redes sociales y empresas de tecnología en áreas como motores de búsqueda, web semántico, blogs, microblogging, etc.

5) Bitácora-de-Darkness
Tópico: Tecnología y temas en general
Y por último pero no menos importante este blog es escrito por "Alex" al que no conozco personalmente pero es una de las personas que sigo en twitter. El blog me gusta mucho porque es muy fresco y muy honesto. No abusa del "self-promotion" como otros bloguers y creo que muchos deberíamos seguir su ejemplo (me incluyo en ellos) y no solo repite las noticas sino que aporta sus puntos de vista de una manera positiva y enriquecedora. En su blog toca temas de tecnología y otros temas sociales de la vida diaria. Definitivamente recomiendo su subscripción.

martes, agosto 05, 2008

Vinton Cerf y su propuesta de ancho de banda mínimo garantizado

Hoy Vint Cerf (considerado uno de los padres del Internet, ex-ejecutivo de MCI y ahora en Google) publica en el blog oficial de políticas de Google una propuesta de como los ISPs deberían de manejar el tráfico de Internet de los usuarios. El contexto de esto es el siguiente. EL asunto de cómo administrar los recursos de las redes públicas y como proveer mecanismos de regulación se le conoce como “Net Neutrality”. Los que abogan (o consideramos que es importante que la red se mantenga neutral hasta cierto punto) por Net Neutrality piden que la red se mantenga neutral, es decir no haya topes, filtros, rate-limits arbitrarios (o los más radicales de ningún tipo). Por otro lado los ISPs abogan por topes para limitar a los usuarios, estos topes son definidos por ellos mismos. Este asunto ha tomado mucha fuerza en los últimos meses dado los problemas de filtrado de tráfico del proveedor de Internet por cable Comcast.

Cerf menciona que es claro que los ISPs tienen un problema cuando el 5% de los usuarios consumen el 80% de los recursos, pero que el proveer límites de uso de “download/upload” en bytes no es la solución. Cerf entiende muy bien ésto dado su rol como ejecutivo de MCI. Su postura es ahora del lado de Google y de servicios como YouTube que podrían verse afectados, sin embargo a mí me parece bastante coherente. En lugar de un tope de “bajada de bytes” Cerf propone un límite mínimo de ancho de banda garantizado con el cual el usuario puede hacer lo que quiera. El exceso de capacidad se podría utilizar repartiéndolo entre los demás usuarios del ISP. Esta solución suena mucho a los aquellos ayeres de Frame Relay y ATM , ahora en el mundo de Internet tienen mucho sentido de nuevo. Para Cerf (yo opino lo mismo) el control por bytes es inútil porque el usuario muchas veces no tiene control de cuanto está consumiendo (o cuántos de ustedes saben cuántos GB llevan bajados/subidos en el mes o en el día). El mínimo ancho de banda garantizado daría a los ISPs la oportunidad de calcular su infraestructura con una sobrecapacidad real. Esto asegura al consumidor un ancho de banda real y no el “atole con el dedo” que a veces nos dan de 20 Mbps de bajada y acceso “ilimitado”.

Un punto importante de Cerf es que el control de tráfico debe ser agnóstico al proveedor de la información y debe únicamente ser aplicado en base a protocolos y aplicaciones. En otras palabras los ISPs no deben favorecer a ciertos proveedores de información, si se hace una limitación en aplicaciones (e.g. VoIP o video) no es válido favorecer al proveedor A sobre el B. En esta forma los ISPs no pueden decidir quiénes son ganadores y perdedores.

Para todos aquellos interesados en Net Neutrality les recomiendo ampliamente leer la nota original de Vint Cerf y algunos comentarios acerca del post.

Posts pronto

He estado algo ocupado con mi tesis, mi familia, programando y con otros blog posts un nuevo proyecto que estamos llevando acabo. Pero prometo pronto escribir algo sobre seguridad o el Internet.

Por lo pronto chequen el blog de Bruce Schneider "Schneier on Security: The DNS Vulnerability" acerca de como se ha filtrado ya los detalles de la vulnerabilidad de los DNSs. Yo por lo pronto hoy en la tarde cambio el mio a OpenDNS. Chequen su DNS aquí: 13>0 : DoxPara Research

miércoles, junio 04, 2008

Video DoS con anotaciones

Pues me puse a jugar con la nueva funcionalidad YouTube de poner letreros y anotaciones. Creo que mi video de Ataques de Negación de Servicio que uso en algunas de las presentaciones de mi trabajo de investigación y papers queda mejor explicado ahora.

Por alguna razón el video embebido no muestra las anotaciones, asi que el link aquí.

jueves, mayo 01, 2008

¿DDoS en las Olimpiadas? Interpol dice que no


De acuerdo a Jean-Michel Louboutin, Director Ejecutivo de Servicios de Policia de Interpol el mayor riesgo de seguridad en las olimpiadas es la seguridad física de los visitantes. En eso estoy de acuerdo, sin embargo en la entrevista que tuvo con PCWorld creo que minimizó el efecto que un ataque de Negación de Servicio Distribuido (DDoS) pudiera ocasionar. Si bien la infraestructura china de telecomunicaciones debe ser más robusta que la de Estonia en el caso de un ataque sincronizado, es posible que algunos servicios como los reportes de noticias o incluso la comunicación vía Internet de los visitantes se vieran afectados. Por otro lado de acuerdo a los reportes de MessageLabs la famosa red de bots "Storm" parece reducirse, esto pueden ser buenas noticias para una predicción de menos ataques de DoS, sin embargo hasta ahora no sabemos si la reducción de bots de Storm se debe a que los usuarios han parchados sus computadoras o si es porque otro grupo de hackers han obtenido el control de los bots.

Por allí en el blog de Bruce Schneier leí un comentario que en cuestiones de segurdad nunca digas "nunca", "es imposible" o "esto no pasará". Yo espero equivocarme, pero seguro habrá más de un ataque a la infraestructura olímpica de comunicaciones y al menos uno logrará su objetivo aunque sea por un breve instante de tiempo.

Este post en inglés

miércoles, abril 23, 2008

Bot net contra ataques distribuidos de negación de servicio (DDoS)

1178842700

Un grupo de investigadores de la Universidad de Washington pretende utilizar computadoras para limpiar de DDoS el tráfico a servidores protegidos. Para la limpieza quieren utilizar una red de bots que identifiquen el tráfico maligno, lo limpien y entonces lo redirijan al servidor.

Estos limpiadores son llamados "mailboxes" y solo envían al servidor información limpia y que este requiere. Los mailboxes pueden ser computadoras como la tuya o la mía con un software tipo "zombie amigable" o servidores de contenido (como los de Akamai). Una de sus ideas es embeber esta funcionalidad en protocolos existentes como Bittorrent. Esta idea me recuerda a la propuesta de mi investigación, aunque yo he pensado usar protocolos de rute con appliances especializadas.

lunes, febrero 25, 2008

Rutas envenenadas (Route Poisoning) a YouTube

Esto va a dar mucho que hablar en la comunidad de ruteo. No es algo nuevo, nada que no supiéramos, o nada que no hubiera pasado antes. Las tablas de BGP (Border Gateway Protocol) son uno de los puntos más vulnerables de la infraestructura de Internet junto con los servidores de nombres (DNS). Mientras para los servidores de nombres ya se han puesto algunas medidas de seguridad para evitar los ataques de negación de servicio, para las tablas de BGP aún no hay nada definido. Los grupos de seguridad de enrutamiento del IETF han definido varios RFCs donde se enlistan precisamente los problemas que pueden existir por la falta de seguridad en los protocolos de ruteo y los requerimientos que un protocolo de ruteo seguro debe tener. Lo nuevo en este caso es el perfil del atacado (YouTube de Google) y la razón por lo que pasó (censura)

El problema de la inseguridad de BGP es real y ahora tenemos un caso que va a resonar en los medios (seguramente). Hace unos días Pakistan anunció que bloquearía el acceso a Youtube por considerarlo un sitio con contenido inapropiado (dejaremos por un momento nuestra ideología en contra de la censura por un lado). Un ISP pakistaní (PCCW que realmente está en Hong Kong y según ellos son los más grandes de la región) tuvo la grandiosa idea de bloquear los sitios por Youtube usando infraestructura de ruteo, lo cual es un práctica común cuando apuntamos rutas estáticas a null y anunciamos INTERNAMENTE la ruta de “hoyo negro” a NUESTROS enrutadores. El problema es cuando esto se hace mal y anunciamos EXTERNAMENTE la ruta y esta tiene mejor métrica que la ruta del propietario (en esta caso Google).

El resultado es que PCCW terminó haciendo haraquiri a sus enlaces al recibir todo (o una buena parte de) el tráfico de Youtube. Esto fue un doble ataque de negación de servicio (uno a Youtube por el error de los ingenieros de ruteo de PCCW) y otra al mismo PCCW al saturar sus enlaces con el tráfico de YouTube. Afortunadamente los cuerpos de rescate filtraron las rutas y después de varias horas (aproximadamente 4) YouTube comenzó a volver a la normalidad.
A pesar del final feliz (bueno, esto aun no acaba. No sé si vaya a haber algunas demandas de Google a PCCW por daños), esto nos deja una buena lección de que la infraestructura de ruteo es muy frágil. Aunque BGP es un protocolo muy estable no fue diseñado con la seguridad en mente (sino con estabilidad) y es fácilmente engañado con anuncios falsos. Ahora que hay un precedente, uno de los blancos favoritos de los hackers va a ser posiblemente los enrutadores de ISPs donde la seguridad es baja. En estos casos un enrutador secuestrado podría empezar a inyectar las rutas de la víctima con mejores métricas ocasionando una doble negación de servicio (a la víctima y al ISP al saturar los enlaces –ésto depende del perfil de la víctima-).

Más información: BBC y Znet

Update: Encontré algo más de información en la lista de correo de NANOG donde incluso pueden ver los bloques de IP que fueron erróneamente anunciados.

viernes, febrero 22, 2008

Reinforcement Learning en Sistemas Multiagentes: Caso aplicado a Detección de Intrusos

Esta presentación es parte de los seminarios del Grupo de Inteligencia Artificial de Ciencias Computacionales de la Universidad de York.

Abstract:
En este seminario presentaré una arquitectura distribuida de agentes sensores y agentes de decisión que aprenden como identificar estados normales y anormales en la red mediante el uso de Reinforcement Learning (RL). Los agentes sensores extraen información sobre el estado de la red usando tile-coding como técnica de aproximación de función y envían señales de comunicación en la forma de acciones a los agentes de decisión. Estos a su vez generan acciones en la forma de alarmas al operador de la red. Mediante un proceso en línea, agentes sensores y de decisión aprenden las semántica de las señales de comunicación sin ningún conocimiento previo. En esta presentación describiré el proceso de aprendizaje, la operación de la arquitectura de los agentes y los resultados en la evaluación de este trabajo de investigación.




Y un video de la simulación:
Advertencia, el contenido de este video puede ser molesto para la audiencia (contiene música muy cursi de ABBA)

miércoles, febrero 20, 2008

Wordpress bajo DoS

Que puedo decir, que bueno que tengo mi blog en Blogger y no en Wordpress. Desde el sábado Wordpress, uno de los hostings más populares de blogs ha estado en un ataque de negación de servicio (DoS). De acuerdo al reporte muchos de los blogs han estado inaccesibles tanto para los blogueros como para hacer comentarios.

De acuerdo a Wordpress el servicio se está restableciendo poco a poco pero aún no hay un estimado (como en cualquier DoS) de cuando el servicio se re-establecerá por completo. El aununcio oficial de cuales son las características y fuentes del ataque de servicio aún no ha sido dado a conocer. Me preguntó si será algo intencional o un ataque inintencionado (similar al ocurrido a Amazon S3)

domingo, febrero 17, 2008

¿Amazon S3 bajo un ataque de negación de servicio?


   El día 15 de febrero (2008), Amazon S3 uno de los servicios de almacenamiento más confiables dejó de funcionar para sorpresa de muchos. Amazon ha liberado el reporte de lo sucedido. Traduciendo el comunicado:

"Esta mañana muy temprano, alrededor de las 3:30 p.m. PST,  en una de nuestros centros comenzamos a recibir elevados niveles de requisiciones de autentificación de múltiples clientes. Mientras que revisamos que los niveles de requisiciones se mantuvieran bajo los niveles normales, no habiamos estado monitoreando la proporción de requisiciones de autentificación. Estas requisciones al hacer uso de encripción consumen más recursos que otros tipos de requisición.

Poco después de las 4:00 PST, comenzamos a observar otros usuarios con incrementos significativos de servicios de autentificación. El último de éstos llevó al servicio de autentificación a su límite antes de que pudieramos alocar más capacidad. Además de la autentificación, este servicio también maneja validación de cuentas en cada requisición de Amazon S3. Esto causó que el servicio de Amazon S3 estuviera inoperable para cualquier requisición en ese centro. Para las 6:48 PST mya habiamos movido la suficiente capacidad para resolver el problema." 

Una pregunta que no ha sido contestada y que posiblemente se conteste en los próximos días es si ésto fue un ataque de negación de servicio sin intención o intencionado. Es una gran coincidencia que varios clientes iniciaran requisiciones de autentificación de forma simultánea y en el mismo centro de datos de Amazon. En el caso de un ataque sin intención, Amazon deberá buscar la razón de este y el evento que desencadenó las múltiples autentificaciones, no solo para entender el fenómeno sino para que ellos puedan tomar las medidas operativas para resolver estos eventos. 

En lo personal creo que Amazon S3 sigue siendo un excelente servicio (y muy económico) y estoy seguro que Amazon tomará las medidas necesarias para evitar problemas en su servicio.

Fuentes: