Es fácil olvidarse de la belleza en las urbes. Sus calles sucias, sus mujeres desgastadas por las exigencias insaciables de la banalidad, su ajetreo y su falta de cortesía. No hay que darle mucha cabeza entonces a la existencia de nosotros los descreídos en tales circunstancias.
lunes, 31 de diciembre de 2012
Naturaleza (Playuela, 2012)
Es fácil olvidarse de la belleza en las urbes. Sus calles sucias, sus mujeres desgastadas por las exigencias insaciables de la banalidad, su ajetreo y su falta de cortesía. No hay que darle mucha cabeza entonces a la existencia de nosotros los descreídos en tales circunstancias.
domingo, 19 de agosto de 2012
Carta abierta a la organización del Rock And Love (Con Copia: Búnker del Este)
Primero que nada, permitanme saludarlos
por el show que orquestaron ayer en El Búnker del Este, el cual
presencie y honestamente disfruté. Fue algo fuera de lo común, con
poco pero aún así algo de atrevimiento del que hace falta,
principalmente propinado por nuestra anfitriona Drag. El asunto es
que, quizás el Búnker del Este no estaba preprarado para ese cambio
de estrategia. El Búnker es, principalmente, un lugar para sentarse
a tomar curda mientras de fondo se pasean distintos géneros de rock
que difícilmente puedan escucharse en otro lugar nocturno. Incluso
cuando se presenta alguna banda se mantiene esta premisa, y si hay
público que obstruye de disfrutar de la presentación a quienes
estén en mesa, se les llama a apartarse, cosa que he vivido en carne
propia. La vibra es muy distinta de la de un club o una discoteca.
Anoche, el Búnker no supo manejar que el centro de la noche fuese el
show y no las cervezas. Paso a relatar mi experiencia:
En primer lugar, tal como lo aconsejaba
el flyer del evento, mi compañera y yo llegamos temprano para
hacernos de un buen lugar en mesa y disfrutar del espectáculo, como
habíamos hecho antes cuando había toques de bandas en el Búnker.
Apenas nos habiamos sentado nuestro mesonero nos anuncia que se está
exigiendo un servicio de ron
o vodka por mesa. Es costumbre en el Búnker (entendible, por demás)
exigir el consumo a los clientes en mesa, pero ahora se nos exigió
consumir un producto en específico. A mi novia y a mi en lo
particular no nos gusta ninguna de las dos bebidas, y nos manejamos
más bien entre la sangría y la birra ocasional. Pero, ya habíamos
llegado muy lejos para regresar, ¡traiganos su ron más barato por
favor! (ah, por cierto, también se nos informa informa ante nuestra sorpresa que el servicio cuesta más que lo que normalmente cuesta por haber “un evento”). Al poco tiempo de traernos
nuestro servicio, se nos trae además sin aviso y sin opción la
cuenta de la mesa. Les estaban mandando a cerrar las cuentas nos dijo
el mesonero, así que tuvimos que cancelar de una vez nuestros
gastos, y no al finalizar la noche como es costumbre. El ambiente
emanaba desorganización. De repente empezaron a poblar el espacio
entre las mesas grupos de personas a los cuales, a pesar de no tener
mesa, el Búnker no tuvo escrúpulos para ofrecerles el mismo
paquete: tome su servicio forzoso de ron, ¿no tiene mesa? Ponga la
hielera en el piso... y pague de una vez. Al comenzar el espectáculo,
se hizo evidente el por qué del modus
operandi de aquella
noche: el Búnker no podía controlar el espectáculo... y lo sabía
de antemano.
Apenas
tomó el escenario el anfitrión para dar inicio al cronograma de
actuaciones todo el público se aglutinó en torno a la tarima, y a
medida que el campo visual se iba disminuyendo, el resto del público
empleó las sillas como pedestales para obtener una mejor visión. El
resultado fue que a no más de 5 metros de la tarmina se hizo
imposible ver otra cosa que las espaldas de los espectadores. La
administración del Búnker por su parte no hizo ningún esfuerzo por
corregir la situación, y hasta los mesoneros se adelantaron entre el
público y se encaramaron a una silla para ver los stripstease o los
monólogos drag. En vez de haber llegado a las 9, lo mismo valía que
hubiese llegado a las 12 a escabullirme entre el público, y me
hubiese ahorrado el trago amargo de pagar por un beneficio que no
obtuve (disfrutar el espectáculo desde una mesa cercana a la
tarima)... y el trago amargo del ron. En mis idas al baño pude
apreciar el descontento aún mayor de los que tenían mesas más
atrás, que no podían ver un carajo a menos que abandonaran su mesa,
cosa que la organización del Búnker parecía pasarse por el forro.
Uno
puede organizar un evento con mesas, con público sentado y bien
atendido con mesoneros y servicios, o un evento de público en pie,
con trago en mano, conglomerado en torno a la tarima. Lo que no
funciona es la mezcla oportunista que articuló el Búnker anoche,
donde quizo cobrar los beneficios de la primera opción, pero
ofreciendo el servicio de la segunda.
A
ustedes, los organizadores del Rock And Love espero verlos de nuevo
en esta ciudad, con más atracciones y espectáculos (y con suerte
con más atrevimiento y reto a la buena costumbre y correctitud del
público). Con suerte, será en un lugar más apto, o quizás en el
mismo, pero con condiciones más acordes a las circunstancias.
Saludos
y buenos deseos,
Alejandro
Rodríguez
domingo, 28 de noviembre de 2010
Vulnerabilidad de robo de datos en Android
Thommas Cannon, un experto en seguridad informática británico, ha descubierto recientemente un grave fallo de seguridad en el sistema operativo para equipos móviles Android, que permite a un atacante recuperar datos de la tarjeta de memoria SD y también de un rago limitado de otros archivos almacenados en el teléfono.
La vulnerabilidad está presente, reporta Cannon, debido a una combinación de factores:
Un factor limitante de esta falla de seguridad es que el atacante debe conocer el nombre y la ruta del archivo que desea robar. Sin embargo, multiples aplicaciones guardan datos con nombres consistentes en la tarjeta SD del teléfono, y las fotos tomadas con la cámara también son almacenadas según una convención de nombres consistente. Todo esto ocurre en la "caja de arena" (sandbox) de Android, lo que significa que el atacante no puede acceder a los archivos del sistema, sólo a los archivos en la tarjeta SD y a un número limitado de otros archivos.
Una demostración del fallo de seguridad puede verse en el video embebido abajo. La demostración usa el emulador de Android con Android 2.2 (Froyo). Cannon dice haber probado el procedimiento con éxito en un HTC Desire con Android 2.2. En el demo se puede ver a Cannon crear un archivo en la tarjeta SD del dispositivo Android, luego visitar una página maliciosa, acceder al archivo y subirlo automáticamente a un servidor.
La vulnerabilidad ha sido notificada al Equipo de Seguridad de Android, y están tomando cartas en el asunto. Según reporta Cannon, la nueva versión de Android, Android 2.3 (Gingerbread), corregirá este fallo. Un parche inicial también está siendo evaluado.
A pesar de la celeridad que el equipo de Google pueda tener, se debe tener en cuenta que las actualizaciones del sistema operativo Android recaen en los fabricantes y en las empresas telefónicas, y bien es sabido que no todas ofrecen actualizaciones para todos sus dispositivos, y los que sí las ofrecen no siempre lo hacen en un plazo de tiempo corto. Por lo tanto, muchos dispositivos con Android pudieran estar expuesos a esta vulnerabilidad por mucho tiempo, ¡o incluso para siempre!
El mismo Cannon dice dudar que el exploit se haga masivo, pero como bien reza el dicho de que mejor es prevenir que lamentar, vayan algunos consejos para los usuarios precavidos que quieran protegerse de este fallo de seguridad:
Este artículo es básicamente una traducción del artículo original de Thomas Cannon, que puede encontrarse en:
http://thomascannon.net/blog/2010/11/android-data-stealing-vulnerability
Distribúyase bajo la siguiente licencia Creative Commons: http://creativecommons.org/licenses/by-sa/3.0/deed.es
La vulnerabilidad está presente, reporta Cannon, debido a una combinación de factores:
- El navegador Web de Android no solicita autorización al usuario cuando descarga un archivo. Por ejemplo, "payload.html" se descaga automáticamente a /sdcard/download/payload.html
- Es posible, usando JavaScript, hacer que este payload se abra automáticamete, haciendo que el navegador renderize el archivo local.
- Cuando se abre un archivo HTML de forma local, el navegador de Web Android ejecuta código JavaScript sin solicitar autorización al usuario.
- En este contexto local, el código JavaScript puede leer los contenidos de los archivos en la tarjeta SD del teléfono del usuario, y otros datos.
Un factor limitante de esta falla de seguridad es que el atacante debe conocer el nombre y la ruta del archivo que desea robar. Sin embargo, multiples aplicaciones guardan datos con nombres consistentes en la tarjeta SD del teléfono, y las fotos tomadas con la cámara también son almacenadas según una convención de nombres consistente. Todo esto ocurre en la "caja de arena" (sandbox) de Android, lo que significa que el atacante no puede acceder a los archivos del sistema, sólo a los archivos en la tarjeta SD y a un número limitado de otros archivos.
Una demostración del fallo de seguridad puede verse en el video embebido abajo. La demostración usa el emulador de Android con Android 2.2 (Froyo). Cannon dice haber probado el procedimiento con éxito en un HTC Desire con Android 2.2. En el demo se puede ver a Cannon crear un archivo en la tarjeta SD del dispositivo Android, luego visitar una página maliciosa, acceder al archivo y subirlo automáticamente a un servidor.
La vulnerabilidad ha sido notificada al Equipo de Seguridad de Android, y están tomando cartas en el asunto. Según reporta Cannon, la nueva versión de Android, Android 2.3 (Gingerbread), corregirá este fallo. Un parche inicial también está siendo evaluado.
A pesar de la celeridad que el equipo de Google pueda tener, se debe tener en cuenta que las actualizaciones del sistema operativo Android recaen en los fabricantes y en las empresas telefónicas, y bien es sabido que no todas ofrecen actualizaciones para todos sus dispositivos, y los que sí las ofrecen no siempre lo hacen en un plazo de tiempo corto. Por lo tanto, muchos dispositivos con Android pudieran estar expuesos a esta vulnerabilidad por mucho tiempo, ¡o incluso para siempre!
El mismo Cannon dice dudar que el exploit se haga masivo, pero como bien reza el dicho de que mejor es prevenir que lamentar, vayan algunos consejos para los usuarios precavidos que quieran protegerse de este fallo de seguridad:
- Cuando el archivo HTML es descargado, se genera una notificación en el área de notificaciones (esto se puede apreciar en el video incrustado más arriba), así que esten pendientes de cualquier descarga automática sospechosa. La descarga no debería suceder de forma completamente silenciosa.
- Pueden deshabilitar el JavaScript en su navegador, desmarcando la opción "Preferencias > Habilitar JavaScript".
- Pueden usar un navegador Web de terceros, como Opera Mobile. Esto tiene dos ventajas: 1) Opera Mobile pregunta al usuario antes de descargar el archivo, y 2) Si una vulnerabilidad es encontrada en el navegador, no deben esperar a que su compañía telefónica les permita actualizar el sistema operativo, simplemente descargan la actualización más reciente del navegador de su elección que corriga la vulnerabilidad.
- Google ha aconsejado la opción de desmontar la tarjeta SD del teléfono (en "Preferencias > Almacenamiento SD y del teléfono"). Esto podría tener un impacto en el uso del teléfono, pero en algunas situaciones, quizá en organizaciones profesionales, podría funcionar. Sin embargo, vale acotar que esta opción no ha sido completamente probada.
Este artículo es básicamente una traducción del artículo original de Thomas Cannon, que puede encontrarse en:
http://thomascannon.net/blog/2010/11/android-data-stealing-vulnerability
Distribúyase bajo la siguiente licencia Creative Commons: http://creativecommons.org/licenses/by-sa/3.0/deed.es
Etiquetas:
Android,
exploits,
seguridad,
tecnología
Suscribirse a:
Entradas (Atom)