domingo, diciembre 18, 2011

Galaxy Nexus, primeras impresiones


Esta tarde me pasé a preguntar por mi nuevo teléfono y, tras descubrir que me habían metido en la lista de espera para un iPhone 4s, soltar un par de exabruptos y charlar amigablemente con un comercial, comprobaron su error y me dijeron que acababan de recibir el aparato.

"You are the first client having this" - Me comentó el vivaracho trabajador de Vodafone. - "Maybe not the first one in the Netherlands, but almost. We didn't have time to call the other people yet."

El acento de Cambridge de estos tipos siempre me llamará la atención. En Amsterdam casi cualquier persona que te encuentres por la calle hablará un inglés muy bueno, unos cuantos lo hablarán sin más, y los menos lo chapurrearán nivel "piloto español de motociclismo".

El caso, hay cientos de reviews del cacharro circulando por Internet ahora mismo. La mayor parte de ellas bastante amateurs y otras cuantas profesionales. Lo que intento aquí es charlar desde un punto de vista coloquial de las primeras impresiones que he tenido al manipular el teléfono las últimas horas. Creo que unos cuantos de los que me conocen tendrán interés en saberlo. Al lío.

Lo que me gustó:
- Es muy bonito. Tiene un peso muy razonable para lo grande que es y su acabado es magnífico. No parece de Samsung.
- La pantalla es impresionante. Enorme, con colores brillantes y una definición de aupa. Ver vídeo a pantalla completa es sumirte en el éxtasis.
- La fluidez es excepcional. Todo lo que hace lo hace fluído y las aplicaciones de Google están mejor integradas que nunca. Forman un todo con el teléfono.
- La ausencia de botones físicos es un gran acierto. La desaparición del botón de menú a priori me traía por la calle de la amargura, pero está bastante bien solventada con la adición del cuarto botón virtual. (Aunque queda un poco feo en las aplicaciones no preparadas para ICS... ).
- La cámara es, con diferencia, lo que más ha mejorado con respecto a versiones anteriores. Incluso si la comparas con la gran cámara del Xperia Arc sale ganando. La posibilidad de instantáneas panorámicas es un lujo. La velocidad del obturador es muy razonable al fin y el flash es realmente potente. Lo cinco megapixels no se quedan cortos para nada. Creo que voy a disfrutar bastante con ella los próximos días.

Lo que no me gustó:
- Sigue habiendo tiempos de respuesta más elevados que en el iPhone en unas cuantas aplicaciones. Pero me temo que eso es algo de lo que tienen más culpa los desarrolladores que el teléfono o ICS.
- El cacharro es demasiado grande. Al menos de momento no me hago bien al tamaño (supongo que me acostumbraré) y me resulta un poco complicado escribir con una sóla mano con él.
- La estúpida barra de búsqueda de Google presente en cada pantalla y que no se puede eliminar. Ocupa cuatro espacios en los que me gustaría poner mis accesos directos o algún widget. Parece que nos quieren obligar a que la usemos. Tendré que buscar un mod o un launcher que la elimine sólo por darme el gusto de hacerlo.

***

Hay bastante más que contar, pero tampoco quiero escribir un ladrillo aún más grande. Espero que esto os despeje alguna duda.

lunes, diciembre 05, 2011

Stuxnet III: Conclusión

Este post es la tercera parte de mi monográfico sobre Stuxnet. Pincha para leer las partes uno y dos.

Investigando Stuxnet

En este punto de la historia, las grandes empresas de seguridad y antivirus se encontraban ya investigando Stuxnet. Una de ellas, Symantec, fue la que descubrió tres de los cuatro exploits de día zero existentes en el malware. Pero hizo bastante más.

Su análisis exhaustivo del código descubrió que cada vez que Stuxnet infectaba un nuevo sistema, intentaba ponerse en contacto con uno de dos dominios: www.mypremierfutbol.com y www.todaysfutbol.com sitos en Malasia y Dinamarca respectivamente, enviando información sobre las máquinas infectadas, principalmente si el equipo en cuestión tenía instalado el sistema Siemens de control de procesos industriales conocido "popularmente" como Step 7. La conexión permitía asimismo actualizar el virus con nuevo código si había una nueva versión disponible.

Symantec se puso en contacto con los proveedores de los dominios mencionados arriba y les convenció para que redirigieran el tráfico de Stuxnet a un servidor propio con el fin de contabilizar las infecciones que se iban sucediendo. En poco más de una semana confirmaron unos 38.000 pc's nuevos infectados y un curioso patrón en ellos.

El patrón

Normalmente, los virus que se expanden rápido por el mundo se centran en áreas donde Internet está muy establecido, con EEUU y Corea del Sur a la cabeza. Europa occidental o Japón suelen estar situados en puestos elevados, seguidos de algunos países de África y otros de Asia como India o Indonesia. Es de entender entonces que la sorpresa de los investigadores fuese mayúscula cuando un don nadie, un país que apenas aparece nunca en los ranking de infecciones, se llevase el 60% de los casos. Por supuesto estoy hablando de Irán.

Juntemos las piezas: El virus más complejo que jamás se había visto. Un objetivo claro: sistemas de control de procesos industriales SCADA utilizados en, por poner un ejemplo nada capcioso, centrifugadoras de centrales nucleares. Un sistema de propagación por red local y usb, probablemente diseñado para infectar redes de ordenadores sin acceso a internet y, finalmente, el epicentro de la infección se encuentra en Irán.

1 + 1 = ¿CIA?

Casi un año antes, en enero de 2010, los inspectores de la IAEA encargados de supervisar el proceso de producción atómica de Irán, reportaron al organismo internacional que las centrifugadoras de enriquecimiento de material radiactivo en Natanz, controladas por sistemas SCADA de Siemens, estaban siendo literalmente sustituidas por docenas. Algo parecía estar destrozando las costosas máquinas como si fuesen palillos de dientes y esto continuó ocurriendo durante todo el año.

La conclusión parece obvia. Alguien (¿CIA?) inoculó Stuxnet en ciertas zonas sensibles de Irán con la esperanza de que algún operario de las factorías atómicas del régimen de Mahmoud Ahmadinejad se llevase un lápiz USB con la última peli de Harry Potter para echarse la siesta e infectase la red local de la planta en el proceso. 

El complejísimo malware hizo el resto, retrasando en meses, si no años, el programa atómico iraní.


***


Si queréis mucha más información (y muchísimo mejor escrita, en serio, es una gozada leerlo) podéis seguir el siguiente enlace. Otras webs que me han ayudado:


http://www.symantec.com/es/mx/business/theme.jsp?themeid=stuxnet
http://www.zdnet.com/blog/security/stuxnet-a-possible-attack-scenario/7420
Y por supuesto la Wikipedia.