¡Hola, cometa! La sonda Rosetta ya viaja junto a 67P

Hasta ahora la misión Rosetta ha sido un completo éxito. Tras diez años de viaje y 957 días en hibernación, la sonda espacial Rosetta de la Agencia Espacial Europea (ESA) ha llegado a su primer destino hoy mismo, 6 de agosto del año 2014, a las 11:35 (hora española): encontrarse con el cometa 67P/Churyumov-Gerasimenko y ponerse a su lado (a unos 100 kilómetros de distancia) para viajar con él de vuelta hasta la Tierra.

67P/Churyumov-Gerasimenko

67P/Churyumov-Gerasimenko

Lanzada el 2 de marzo de 2004, su objetivo principal es investigar la composición y características del 67P, lo que puede dar mucha y muy buena información sobre la formación del sistema solar, pues existe una muy bien fundada suposición que explica que los cometas son los objetos menos modificados del Sistema Solar desde su formación, hace 4.600 millones de años.

Recomiendo encarecidamente perder dos minutos de vida visionando el siguiente vídeo, el cual muestra el viaje completo que ha hecho Rosetta hasta ahora y lo que le queda (hasta diciembre de 2015), marcando etapa a etapa cada momento.


La sonda
ha recorrido nada más y nada menos que 6.400 millones de kilómetros a través de un intrincado camino para ganar impulso y dar alcance al cometa. Permaneció, como decíamos al principio, 957 días hibernando y, tras 10 maniobras de corrección, que comenzaron en mayo y han terminado hoy, por fin ha alcanzado su objetivo inicial. El siguiente vídeo de la ESA muestra las maniobras de aproximación.


A partir de ahora, viajará con 67P a una velocidad aproximada de 55.000 km/h, aproximándose al Sol para orbitar a su alrededor y, posteriormente, pasará cerca de la Tierra. 67P/Churiumov-Guerasimenko es un cometa de periodo orbital de 6,6 años descubierto en 1969 por el científico soviético Klim Ivánovich Churiumov, estudiando las fotografías de Svetlana Ivanovna Gerasimenko, también investigadora soviética (de ahí su extenso nombre).

En noviembre de este mismo año, Rosetta aterrizará sobre 67P haciendo uso de uno de sus múltiples módulos (en concreto el llamado Philae) para lanzar dos arpones que la anclen a la superficie del cometa. Esto no se ha hecho nunca (bueno, en el cine sí) y se convertirá en el mayor desafío de la misión.

La sonda, una vez asentada, taladrará el cometa, tomará muestras y analizará su composición. Con estos datos podremos llegar a saber más sobre el origen del universo, así como también acerca de dos de las mayores incógnitas que tiene el ser humano: el origen del agua en la Tierra y el origen de la vida en la Tierra.

“We are at the comet” (estamos en el cometa). Con estas palabras ha celebrado la ESA el éxito de esta parte fundamental de la misión Rosetta. La cuenta de Twitter de la agencia se ha llenado de tuis de saludo al cometa en un montón de idiomas diferentes, muchos de ellos con la imagen de la primera fotografía que Rosetta a tomado de 67P, la que se puede ver al principio de esta entrada.

Este último vídeo de ESA España explica a la perfección y de una manera muy didáctica todo el proyecto.


¡Felicidades, ESA! ¡Hola, cometa!

Musiquillas videojueguiles a capela

Meme furioso que se extiende por la Red de redes como un reguero de pólvora seca. Eso, y mucho más, es este vídeo de los frikisonoros Triforcefilms, un relato de la evolución de los videojuegos cantado a capela, esto es, sólo con arreglos vocales y sin ningún tipo de instrumento que no sea la garganta de estos muchachos.

La verdad es que suena rematadamente bien y evoca recuerdos de muchos de aquellos títulos que hicieron historia. Desde el ‘Pac-Man’ de 1980 hasta el ‘Portal’ de 2007; ese es el recorrido musical. Un trayecto apasionante en imágenes y sonidos que recoge este documento que lleva una semana alojado en el Tubo y ha cosechado ya más de 85.000 reproducciones. ¡Y lo que le queda!


Para los amigos de chuletas y guías de viaje, a continuación detallo los juegos repasados y el minuto en el que suenan.

Jeri Ellsworth, una chica geek fuera de serie

Jeri Ellsworth

Jeri Ellsworth

Con cuarenta años recién cumplidos, Jeri Ellsworth es una mujer de las pocas de su generación que puede llamarse geek con mayúsculas, desde la ge hasta la ka. Es de esas frikichicas que tanto nos gusta dar a conocer por estos lares cibernéticos, pues representan un subconjunto pequeñito de la cultura digital machodominante que, gracias a Dios, cada vez es más amplio.

Nacida en el estado de Oregón (EE. UU.), Jeri comenzó a cacharrear con el Commodore 64 de su hermano mayor cuando sólo era una niña. Aprendió a programar aquel aparatejo ochentero de 8 bits, hobby que compaginaba con las carreras de coches, una afición que compartía con su padre. El reto era tan jugoso que su padre y ella comenzaron a diseñar sus propios vehículos personalizados, y ella consiguió vender algunos de sus modelos de forma eventual. Esto propició que abandonara el colegio para continuar con este negocio.

Recordando los tiempos de los coches de carreras

Recordando los tiempos de los coches de carreras

Posteriormente, y contando únicamente con 21 añitos, dejó también el diseño de coches y, con una amiga, creó una nueva empresa dedicada al ensamblaje y venta de ordenadores PC basados de chips 486 de Intel. Desavenencias con su socia provocaron que se separara de ella para montar su propio negocio, una idea que llegó a convertirse en una cadena de cuatro tiendas de venta de equipos informáticos llamada Computers Made Easy. En el año 2000 vendió las tiendas y se trasladó a Washington para estudiar, durante un año, diseño de circuitos electrónicos en el Walla Walla College.

Después de ese año tuvo que abandonar los estudios por “incompatibilidades culturales”, lo que los americanos llaman cultural mismatch, que es esa situación en la que la educación del hogar de un estudiante choca con la del centro de estudios, provocando conflictos y conductas inapropiadas. Jeri ha llegado a decir que en el Walla Walla College estaba mal visto “cuestionar a los profesores”. Y es que ya se veía venir todo su potencial en aquella época.

Aquel mismo año 2000, la chica asistió a su primera exposición retro de ordenadores Commodore, donde presentó un vídeo con un prototipo del gadget que tenía en mente y que había venido desarrollando meses atrás. Aquel prototipo terminaría convirtiéndose en el C-One, primero, y después en el afamado C64 Direct-to-TV.

En la presentación del prototipo del C-One

En la presentación del prototipo del C-One

El C-One (2002) es una versión mejorada del antiguo Commodore 64 diseñado en una sola tarjeta de circuitería, lo que se conoce como Single Board Computer o SBC. Ese año 2002, Jeri rediseñó el chip utilizado en el C-One para que pudiera emular otras máquinas de ocho bits de principios de los ochenta, entre ellas un Commodore VIC-20 y un Sinclair ZX81. Tras presentarlo en una conferencia, la mujer recibió una oferta de trabajo de Mammoth Toys para trabajar en otro equipo Commodore más integrado aún. Apareció, pues, el C64 Direct-to-TV (2004), que fue un paso más allá, pues era un implementación del Commodore 64 en un único chip, metido dentro de un joystick de estilo antiguo y con 30 juegos incluidos, que se conectaba directamente al televisor vía RCA.

Con su C64 Direct-to-TV

Con su C64 Direct-to-TV

Ellsworth había conseguido retrotraerse a su infancia con los diseños basados en C64, algo que la hizo muy conocida y valorada en la escena retro. El C64 Direct-to-TV fue licenciado a la empresa Tulip Computers, la cual produjo una primera remesa de 250.000 unidades, vendiendo 70.000 el primer día que se colocó en las estanterías. En total se vendieron más de medio millón de unidades en todo el mundo.

C64 Direct-to-TV

C64 Direct-to-TV

Desde aquel momento hasta la actualidad su ascenso como chica geek ha sido meteórico. Condujo un webcast durante seis meses; fue nombrada “MacGyver of the Day” por la web Lifehacker; ha publicado numerosos artículos técnicos en Internet sobre temas tan diversos como semiconductores de fabricación casera, pantallas electroluminiscentes o fabricación de lámparas de fósforo; ha hecho contribuciones significativas al campo del bricolaje doméstico con transistores; y fue contratada, durante un año, por Valve Corporation (junto con varios otros hackers de hardware notables) para trabajar en hardware para videojuegos; entre otras muchas cosas.

En mayo de 2013, Ellsworth anunció que había ingeniado un sistema de realidad aumentada, llamado castAR, con el también ingeniero Rick Johnson, que sería financiado a través de Kickstarter. Para ello pusieron en marcha una nueva empresa, Technical Illusions, y alcanzaron su objetivo de 400.000 dólares en la famosa web de crowdfunding en 56 horas. Al final, el proyecto recaudó algo más de 1,05 millones de dólares, un 263% más que la meta original.

Otra de sus pasiones de diseño: el pinball

Otra de sus pasiones de diseño: el pinball

Esta claro que Jeri Ellsworth no es una chica geek al uso. Ella tiene una capacidad especial que le hace desarrollar un potencial en su campo muy por encima de la media. Es uno más de los ejemplos de que el mundo de la tecnología, de la ingeniería y de la informática no es sólo cosa de hombres. Cada vez más mujeres son geeks y cada vez más de ellas descuellan por encima de la marabunta. Es un placer que los cerebros femeninos se sumerjan en estos mundos tecnológicos, seguramente así marcharán mejor las cosas.

LOAD “”: Historia del videojuego vasco (1985-2009)

'Hundra' (videojuego vasco)

‘Hundra’ (videojuego vasco)

Nos hacemos eco vía El Mundo del Spectrum de un nuevo proyecto de Tabakalera, la iniciativa del Centro Internacional de Cultura Contemporánea cuyo fin es convertir la antigua fábrica de tabacos de Donostia-San Sebastián en un centro de creación de cultura contemporánea especializado en el ámbito audiovisual.

Denominado ‘LOAD “”: Historia del videojuego vasco (1985-2009)‘, el proyecto pretende recoger la evolución de dos décadas de desarrollo de videojuegos en Euskal Herria. Como se explica perfectamente en su web, “para ello, se han llevado a cabo entrevistas con los principales protagonistas, configurando un relato a través de los principales hitos de la creación de videojuegos en nuestro territorio en su contexto histórico, entre ellos, Ricardo Puerto y Raúl López de Zeus Software, Víctor Ruiz de Dinamic Software, Sabino San Vicente de Euskal Encounter, Danel Solabarrieta de Elhuyar Fundazioa o los freelance Igor Ruiz, Iñigo Ayo y Joseba Epalza”.

A continuación os mostramos un vídeo que contiene una entrevista a Julen Zaballa García, licenciado en periodismo y especialista en videojuegos, que se ha encargado de coordinar este proyecto.


Desde títulos como ‘Hundra‘, ‘Abracadabra‘ o ‘Delfox‘ para las máquinas de ocho bits, pasando por ‘Rescate en el Golfo‘, ‘Sextris‘ o ‘Jai Alai‘ para los primeros pecés, y hasta los modernos juegos basados en web o para dispositivos móviles, LOAD “” pretende dar un buen repaso al panorama vasco videojueguil, exponiendo en profundidad cada una de las personas, cada uno de los juegos y cada uno de los momentos.

'Jai Alai' (videojuego vasco)

‘Jai Alai’ (videojuego vasco)

Los tres primeros capítulos de este trabajo ya se pueden descargar desde su sección en el sitio web (columna de la derecha) en formato PDF (todos ellos en euskera y en castellano). Sin duda un proyecto al que hay seguirle los pasos muy de cerca.

Hackeando el control de presión de los neumáticos de un coche (y más)

Car Hacking

Car Hacking

Los vehículos más modernos de hoy en día son auténticos ordenadores sobre ruedas. Todos los sistemas están controlados por hardware informático, muchos manejados por software y, la mayor parte de ellos, conectados entre sí por cableado o sistemas inalámbricos. Los frenos, el control de velocidad, los diversos niveles, la dirección, la presión de las ruedas, el climatizador, los airbags, los sensores y un larguísimo etcétera; todo está controlado por un computador central que maneja todos los datos y nos los muestra en tiempo real, pudiendo también actuar en consecuencia bajo determinadas circunstancias programadas.

Además de todo ello, un coche actual tiene numerosas entradas y salidas informáticas de datos, como puertos USB, unidades de cederrón, Wi-Fi, conexiones Bluetooth, controles remotos, señales GPS o XM. También, para rizar el rizo, disponemos de diversos sistemas de comunicación o protocolos, como CAN Bus, LIN Bus, MOST, FlexRay, Ethernet, RFID, TPMS o V2V.

Sistemas accesibles

Sistemas accesibles

Vamos, que rodamos en auténticos ordenadores muy potentes, con una gran cantidad de aparatos controlados informáticamente y compartiendo información con el exterior constantemente. ¿Qué más quiere un hacker como reto? Cualquier vehículo moderno que circula por nuestras calles es, potencialmente, un ordenador accesible, y un experto en seguridad, un hacker, podría realizar técnicas informáticas de penetración con éxito desde el exterior.

Por acotar un poco este vasto tema, nos vamos a centrar en un único asunto: el control de presión de los neumáticos, técnicamente el denominado Sistema de Monitorización de la Presión de los Neumáticos, en inglés Tire-Pressure Monitoring System, y más conocido por sus siglas TPMS. El TPMS es uno de esos elementos de seguridad activa que, siendo sencillos, nos ahorran problemas, ya que nos recuerdan la importancia de la presión del neumático. En sí, la función del sistema es esta: avisar al conductor de una pérdida de presión de inflado en los neumáticos.

¿Cómo lo hace? Notificando mediante señales luminosas y acústicas cuando la presión de inflado es demasiado baja, en función de lo que se haya establecido en el sistema. ¿Y cómo funciona técnicamente? Pues empleando ondas de baja frecuencia para comunicarse con el ordenador central.

El sistema TPMS monta un sensor colocado en cada rueda que mide la presión de inflado y transmite el dato a una centralita, la cual puede ofrecerlo desglosado por cada neumático o bien mediante un total general; o simplemente avisa cuando los datos reales no cuadran con los que tiene programados. Cada fabricante decide el funcionamiento exacto de su equipo.

Sensor TPMS

Sensor TPMS

Los sensores incorporan una pequeña batería que les da autonomía para funcionar sin depender de la energía del vehículo. Estos sensores pueden medir la presión y la temperatura del neumático, además de informar al sistema (como decíamos, empleando ondas de baja frecuencia) de su posición en la rueda y del estado de su batería. Al cambiar neumáticos, rotarlos o realizar cualquier otra operación de mantenimiento suele ser necesario volver a calibrar los sensores para evitar problemas de medición.

Estos aparatos tiene un ID único de 32 bits registrado en la centralita electrónica como medio de identificación. La frecuencia varía en cada dispositivo, pero, por lo general, oscila entre los 315 Mhz y los 433 Mhz UHF, con una modulación que puede ser ASK o FSK. Sin embargo, y aunque los dispositivos TPMS suelen permanecer en estado de letargo mientras el coche circula a una velocidad inferior a 32 Km/h (aproximadamente), pueden llegar a ser “despertados” con una señal baja de radiofrecuencia de, por ejemplo, 125 kHz.

Leyendo un sensor TPMS

Leyendo un sensor TPMS

Los posibles ataques que esto implica y que se podrían desarrollar son tres: seguimiento de vehículos, desencadenamiento de eventos y spoofing (o suplantación de identidad). Con respecto al primero de los puntos, es posible realizar el seguimiento de uno o varios vehículos basándonos en sus ID únicos. Se puede configurar una red de múltiples sensores que se encargue de realizar el rastreo de un coche por toda una ciudad. El TPMS transmite cada 60 o 90 segundos mientras no se desencadene una función producida por una emisión RFID. Se puede utilizar, para mejorar el rango de seguimiento, un amplificador de ruido bajo, o LNA.

Para el ataque de desencadenamiento de eventos podemos hacer uso, también, del ID o identificador único para generar eventos cuando el vehículo esté cerca. Y qué tipo de eventos se pueden desencadenar, pues todo depende del grado de perversidad del atacante; alguien con buenas intenciones podría abrir la puerta de un garage cuando el coche está llegando a ella, y alguien con otro tipo de intenciones podría, por ejemplo, detonar un explosivo oculto en la carretera.

Por último, haciendo a honor los ataques de tipo spoofing, podríamos suplantar la identidad del dispositivo para enviar nuestros propios paquetes de datos al sistema central. Estas señales sólo iluminan luces en el tablero o en el salpicadero del coche, pero nuestras inyecciones de código podrían pretender otros objetivos.

En fin, si queremos aprender más sobre todos estos asuntos, porque el hacking de vehículos da para mucha tinta electrónica, podemos recurrir a diversas fuentes. Entre ellas, la web donde podemos descargar las herramientas conocidas como gr-tpms, un software libre (programado en Phyton, para más datos) que sirve para capturar, demodular, decodificar y evaluar los datos de los monitores de presión de neumáticos en automóviles que utilizan GNU Radio (herramienta de desarrollo libre y abierta que provee bloques de procesamiento de señal para implementar sistemas de radio definidos por software). Programado por Jared Boone.

También de Boone es el desarrollo TPMS, un software igual que el anterior pero que sirve para todo tipo, o casi, de dispositivos TPMS genéricos. Otro gran white paper sobre esta materia es el titulado ‘Security and Privacy Vulnerabilities of In-Car Wireless Networks: A Tire Pressure Monitoring System Case Study‘, desarrollado conjuntamente por expertos del departamento de Ciencias de la Computación de la Universidad de South Carolina en Columbia (EE. UU.) y del WINLAB de la Universidad estatal Ruygers de Nueva Jersey , en el municipio de Piscataway (en EE. UU. también).

'Car Hacker's Handbook'

‘Car Hacker’s Handbook’

Por último, comentar la existencia de un libro o manual gratuito (concretamente bajo licencia Creative Commons del tipo CC BY-NC-SA 3.0) titulado ‘Car Hacker’s Handbook‘ y publicado por Open Garages este año 2014. El libro contempla varios vectores de ataques con los que se podría comprometer la seguridad de un vehículo: sistemas de comunicación, sistemas de información y documentación, metodologías inversas para el protocolos CAN Bus, ataques vía Ethernet, sistemas de llaves e inmovilizadores, lectores de unidades ECU y sistemas embebidos, etc.

Quizás un buen momento para recapacitar sobre la seguridad de los coches del mercado actual y cambiar nuestro flamante vehículo por uno de los de antes, aquellos que la electrónica más moderna que implantaban era el radiocasete donde escuchábamos las machacantes cintas de gasolinera en los largos viajes vacacionales.

50 de 119«...102030...4849505152...607080...»
eBook ‘retroPLOF!’

retroPLOF!

Especifica tu dirección de correo electrónico y pulsa 'Comprar ahora'. Puedes pagar con tu cuenta de PayPal o con cualquier tarjeta bancaria.

E-mail envío eBook:

Sigue teknoPLOF! vía…
 
RSS
Twitter
Facebook
Google
 
Ready Set Click!

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación. Más información.

ACEPTAR
Aviso de cookies