Como detectar un problema de calibrado en tu impresora UP! 3D

Hoy os queremos mostrar un pequeño ejemplo de problema de calibración en una impresora UP! 3D BOX.

Fig. 1 – Como detectar un problema de calibrado en tu impresora 3D

En este caso, imprimiendo el soporte para una pieza en ABS, habiendo calendado previamente la base a unos 60º durante 15 minutos, la impresora había empezado a imprimir sin problema alguno.

 

Como veréis sin ampliáis la fotografía, en la parte izquierda las pasadas del cabezal dejan un filamento recto, uniforme, creando una malla más o menos recta en ambas direcciones. En la parte derecha en cambio, justo donde ha empezado a levantarse por el centro, el material que ha extruído no queda recto, no es uniforme, sino que hace unos «churros» para entendernos: esto ocurre cuando hay demasiada distancia entre la punta del extrusor, y la base sobre la que imprimir.

 

La solución debería ser hacer un calibrado de nuevo, almenos de esa parte de la base si vuestra impresora lo permite, ya sea utilizando el AutoLevel de las UP3D, ya sea de forma manual, subiendo esos puntos de la base unas décimas de milímetro, hasta que quede como debería…

Millones de tablets y ordenadores basados en chips ARM estan el peligro!

Hace no muchos días, la web especializada TheHackerNews.com publicó un artículo en el que se detallaba como se había descubierto una vulnerabilidad muy grave en los chips del fabricante chino ARM que puede permitir tomar el control de los dispositivos, incluso de forma remota

 

Podéis echar un vistazo a la noticia (inglés) aquí:

http://thehackernews.com/2016/05/android-kernal-exploit.html

 

Tienes dudas para comprar PLC?

Aun no sabes que existen los PLC, o adaptadores de corriente para ethernet?

Si no puedes o no quieres pasar un cable Ethernet cruzando toda tu casa, pero necesitas tener acceso a internet desde todas las habitaciones, existen multitud de soluciones más o menos prácticas y más o menos caras.

 

Hoy os queremos presentar una de las más sencillas de utilizar y más asequibles: los PLC. Se trata de unos adaptadores que «transforman» la señal ethernet o de internet para transportarla de un punto a otro de tu casa aprovechando unos cables que todos tenemos ya pasados: los de la luz. Esta tecnología se aprovecha de ellos para, a traves de diferentes frecuencias, comunicar entre un emisor y un receptor y enviar datos de la misma manera que si pasas un cable UTP para conectar tu router con un switch o un punto de acceso.

guia-de-compra-de-un-plc-tpnlink

Como ves hay multitud de modelos, se pueden conectar más de dos unidades en la misma red, y son super seguros: puedes encriptar la comunicación entre ellos, cumplen con los estandars wifi existentes, y hay una gran variedad de modelos y prestaciones.

Echa un vistazo a la guia de compra de uno de los fabricantes del momento, y si necesitas algo más, no dudes en ponerte en contacto con nosotros!

Una red de robots basada en camaras CCTV

Es un hecho que cada día que pasa aparecen nuevos dispositivos que de forma cotidiana se conectan a internet, además de los tradicionales ordenadores o los móviles a los que todos nos hemos acostumbrado en los ultimos años…

Están los más obvios, como tabletas, gafas de realidad aumentada, pulseras o relojes intelegentes…. Pero también los no tan obvios y por tanto, grandes olvidados… y potencialmente peligrosos.

Una red de Botnets basados en camaras en tu propia casa
Una red de Botnets basados en camaras en tu propia casa

Por ejemplo, un disco duro conetactado en red (un NAS) suele permitir instalar aplicaciones que ofrecen cientos de nuevas posibilidades para el, incluyendo la más peligrosa: el acceso remoto. Lo mismo ocurre con las cámaras IP: muchas de ellas son utilizadas de forma interna para vigilar edificios desde un centro de control interno, y pocas veces se usan para vigilar de forma remota… pero la realidad es que también lo suelen permitir.

 

La mayoria de estos dispositivos estan siempre conectados a redes que salen a internet, y por tanto, que están expuestas a posibles ataques. Suelen ser dispositivos que, una vez configurados para que desempeñen la función que queríamos para ellos, no volvamos a revisarlos nunca más… y ese es el principal problema: mientras que cuando se detecta una vulnerabilidad en un sistema operativo de PC (o movil, o tablet, o lo que sea…) ésta se corrige y actualiza fácilmente, la mayoria de dispositivos de lo que ahora empieza a considerarse el internet de las cosas (IoT) se basan en compilaciones de Linux a las que apenas nadie se molesta en poner al día (con actualizaciones de firmware, por ejemplo.

Cuando decimos nadie nos referimos a los usuarios, pero también a los fabricantes, que suelen dejar de desarrollar actualizaciones para sus productos con demasiada más rapidez de la que sería deseable..

 

Sirva como ejemplo un articulo que nos relata como fue detectado un tráfico inusual en una red interna y que, una vez revisadas las direcciones IP de origen sirvió para darse cuenta de que oh! los ordenadores estaban limpios, y resultó que todas las cámaras formaban parte de una red de BotNets, hackeadas para infectar otros dispositivos, enviar SPAM, etc…

 

enlace= https://www.incapsula.com/blog/cctv-ddos-botnet-back-yard.html (en inglés)

PS. en resumen: poned contraseñas dificiles a TODOS vuestros dispositivos, jamás dejeis activos los usuarios que vienen por defecto, y revisad vuestra red con relativa frecuencia!

Microsoft, Facebook y Google, dicen que no trafican con datos.

Los representantes en españa de Microsoft, Facebook y Google, han asegurado por activa y por pasiva que no han facilitado datos privados a los gobiernos de los países.
La comisión investiga el escándalo del espionaje masivo de la Agencia de Seguridad Nacional (NSA) estadounidense a ciudadanos europeos, sus Gobiernos e instituciones de la UE, incluido a través de compañías como Microsoft, Google y Facebook.

Detenidos los autores del «Virus de la Policia»

En una operación conjunta entre la Europol y los cuerpos de seguidad españoles, se ha logrado detener, por ahora, a 10 personas acusadas de la creación del conocido como «Virus de la Policía», que ha afectado los últimos años a millones de ordenadores en todo el país.

Captura de pantalla del virus de la policia
Detenidos los presuntos autores del conocido virus de la policía

Este virus bloqueaba el ordenador del usuario, y con una pantalla con diferentes imagenes de la Policía y otras fuerzas del orden invitaba al usuario a pagar una multa de 100 euros para evitar ser acusado de visitar páginas de contenido pedófilo.

Los detenidos tenían también implementada una auténtica red de desvío de los fondos ingresados a través de diferentes medios y países hasta Rusia, el país de origen de la mayoría de ellos, donde disponían del dinero con total impunidad.

Podéis leer más en al blog de Panda Security; http://pandalabs.pandasecurity.com/es/operacion-ransom-detenidos-autores-del-virus-de-la-policia/