lunes, 30 de julio de 2007

Phreaking

h0aX [hoax_ws@yahoo.es]

Hace ya unos años, cuando apenas comenzaba a experimentar mi curiosidad por todo lo que de tecnología se trata, la mayoría de mis ideas se veían siempre frustradas, porque siendo el campo de la informática el que más me interesaba, no contaba en ese tiempo con el medio básico de desarrollo: una computadora. Así que para satisfacer mi curiosidad creciente, mi atención debía desviarse a otras áreas más accesibles, como la electrónica y las comunicaciones. Y fue en un dispositivo muy específico donde centré mi atención: el teléfono. En ese entonces ni siquiera sabía que se llamaba phreaking; el hecho era que este artefacto, a pesar de ser algo tan común en un hogar y aparentemente carente de interés, a mí me fascinaba, así que decidí explorarlo a fondo y sacarle el mejor provecho.

Con esto estoy dando introducción a un tema que creo que prácticamente no se trata aquí en Cuba. De hecho, creo que con confianza podría jactarme de estar escribiendo el primer artículo de phreaking en nuestra isla. Esto me lleva a preguntar: ¿por qué se desconoce tanto del tema en este país? Creo que las personas prefieren no abordarlo, porque la mayoría de la documentación publicada en la Web está referida a la tecnología móvil, no muy accesible al pueblo cubano en general.

Las técnicas de phreaking varían un poco según la localidad; el sistema telefónico de cada país tiene sus propias individualidades, lo que hace que un artículo basado en el sistema telefónico de EUA no nos sirva de mucho aquí en Cuba. Debemos hacernos de nuestros propios artículos, no podemos esperar a que venga alguien a escribir de algo que nos corresponde investigar a nosotros. Con esto quisiera aprovechar la oportunidad que nos ha dado BlackHat y hacer un humilde aporte al phreak cubano, esperando que otros sean capaces de seguir investigando y, posteriormente, dar a conocer resultados mucho más valiosos. También el tema tiene poca distribución, porque el que sabe no siempre tiene los medios de divulgar sus conocimientos. BlackHat es la voz del underground informático en este país; espero que nadie se quede con cosas por decir.

A continuación pienso exponer algunas técnicas que en su momento me fueron reveladas a golpe de experimentación y que aún hoy en día me siguen siendo útiles. De ninguna manera pienso escribir un artículo técnico riguroso, solo me limitaré a compartir con ustedes mis experiencias. Si hago algo para recibir tal tono, no les puedo decir qué frecuencia tenía; sólo les podré decir cómo lo hice y para qué les sirve, ¿entendido?

Bueno, a continuación los temas:

Interferir Teléfonos Inalámbricos::

Para esta práctica es mejor comenzar explicando lo básico:

¿Cómo funciona un teléfono inalámbrico?
El teléfono inalámbrico consta de dos partes: una base y el dispositivo desde donde hablamos. Básicamente, un inalámbrico funciona de la misma forma que una estación de radio, pues la comunicación entre la base y el dispositivo de marcado es a través de ondas de radio. Así que cuando descolgamos se establece una comunicación entre ambas partes; la base, al estar conectada a la línea telefónica, termina enviando la señal a través de ésta como mismo lo haría cualquier teléfono convencional.

Ahora que sabemos la teoría vamos a la práctica. Lo cierto es que cada marca de inalámbrico usa un rango de frecuencias para transmitir a su base. Todos los inalámbricos poseen un botón que nos permite cambiarnos de canal mientras estamos conversando; eso es por si tenemos estática por interferencia local en cierto canal, poder movernos a otro y ¡listo!, ya escuchamos bien. Que cada marca use su propio rango de frecuencias no quiere decir que la frecuencia de un Panasonic en el canal 7 no pueda ser escuchada por un Gaoxinqui en el canal 3, pero ¿cómo hago para salir de mi canal 3 si mi base siempre está recibiendo? Sencillo: apaga la base.

Veamos cómo se hace:

  1. Abrimos la línea como si fuésemos a efectuar una llamada. Inmediatamente escuchamos el tono de marcado, indicando que la línea está disponible.
  2. Miramos el canal actual, probamos cambiarlo; lo vamos cambiando hasta ponernos en el primer canal. Obviamente, cada inalámbrico tiene una forma distinta de hacer esto. Si no sabes, busca el manual de instrucciones.
  3. Desconectamos la base de la corriente. Sí, así mismo, desconecta el transformador de la base. Entonces escucharás una estática fuerte. Ha sucedido que tu teléfono no encuentra ninguna señal; es como si sintonizaras el televisor en un canal que no esté transmitiendo, sólo recibes estática. Extiende la antena del teléfono y comienza a caminar por toda la casa; entonces puede que empieces a escuchar alguna conversación con estática de fondo. Trata de pegar la antena a algo de metal -una reja, por ejemplo- para mejorar la señal. Recuerda que cada canal es una frecuencia distinta; si no encuentras nada en el primer canal pasa al siguiente. Una vez que encuentres una frecuencia en uso siéntate a escuchar, si tienes paciencia para prestarle atención a llamadas del tipo “¿qué vino hoy a la bodega?” no tardarás en darte cuenta que la persona que interferiste es un vecino.

Con esto has logrado conectar tu dispositivo de marcado a una base cercana. También puede suceder que, en vez de encontrar una conversación, encuentres un tono de marcado, esto quiere decir que interferiste la línea mientras no se estaba usando, pues no hay nadie hablando en ese momento. Para los que le están brillando los ojos en estos momentos, sí, por supuesto que puedes hacer llamadas con ese tono de marcado; será transparente para tu cuenta telefónica, ya que estás usando una base ajena y por tanto, una línea ajena. Ten cuidado a qué hora haces eso, no sea que el dueño de la línea levante el teléfono y escuche tu conversación.

La distancia máxima a la que puede estar la base a intervenir creo que depende de la propia base. Yo, desde mi casa, la más lejana que alcanzo está en una calle adyacente a la mía. Para los que se dispongan a buscar el tono de marcado de la otra base para efectuar llamadas les hago una aclaración: para poder marcar en la base remota la señal tiene que estar bien clara; si hay estática, la línea no entenderá los tonos de los números y no podrás marcar. Traten de no hacer llamadas internacionales con la línea del presidente del CDR.

Nota: Existen inalámbricos diseñados para no aceptar interferencias, así que con ellos no podrás hacer esto.

Acceder a contestadoras Panasonic::

Estaba yo desde un teléfono público llamando a un amigo; luego de algunos timbres me sale la contestadora pidiéndome amablemente que dejara un mensaje, pero como no tenía nada que decir y estaba especialmente aburrido, me dispuse a tocar la melodía de navidad con los tonos de los números... y qué sorpresa la mía cuando de repente escucho la misma voz de la contestadora diciéndome: “Usted tiene <tantos> mensajes”. Sin querer, había accedido remotamente a la contestadora de mi amigo teniendo la posibilidad de escuchar sus mensajes.

Empecemos con la teoría: todas las contestadoras -o al menos las Panasonic- traen un servicio que nos permite desde otro teléfono escuchar nuestros mensajes. Muy útil si estamos de viaje y queremos escuchar los mensajes que nos han dejado. Sólo tenemos que llamar a nuestro número, esperar que termine el mensaje de bienvenida y entonces podremos marcar un número, que es la clave secreta para acceder a los mensajes. Esta clave secreta consta de 4 dígitos; si los tecleas bien escucharás en la línea un beep doble y podrás administrar la contestadora remotamente.

Claro que adivinar un número de cuatro dígitos no es ninguna gracia, y de hecho la técnica está aquí. El caso es que la contestadora con una clave de 2 dígitos se conforma. ¿Por qué? No tengo ni idea, en el manual de usuario la clave que explican es de 4 dígitos, pero realmente, aparte de esa clave de 4 dígitos existe otra que sólo lleva dos.

Una clave de 2 dígitos, son sólo 100 combinaciones posibles... piece of cake. Mi inalámbrico tiene la funcionalidad de grabar un número en una tecla; así, por ejemplo, cuando quiera marcar un teléfono sólo marco la tecla 1 y él automáticamente disca el número que corresponda al 1 en su memoria. Entonces, en vez de grabar un teléfono, lo que grabo en cada tecla es esto:

Tecla         Número

[0]      00102030405060708090
[1]     
112131415161718191
[2]     
212232425262728292
[3]     
313233435363738393
[4]     
414243445464748494
[5]     
515253455565758595
[6]     
616263646566768696
[7]     
717273747576778797
[8]     
818283848586878898
[9]     
919293949596979899

Luego, después del beep de la contestadora, hago que mi teléfono corra todos los números hasta que logro el acceso. Como verán, en los números de arriba están todas las combinaciones de 00 a 99, así que es imposible fallar. Los que no dispongan de un teléfono que grabe en memoria los números, pueden fácilmente hacer la tarea de forma manual; no creo que teclear todos esos números tarde más de 2 minutos, además rara vez tendrás que llegar al final de la lista. Si logras acceso por ejemplo con 03, solo habrás marcado 7 números.

Una vez dentro podemos hacer varias cosas; de las que me acuerdo están:

  • Escuchar todos los mensajes.
  • Escuchar un mensaje específico.
  • Eliminar todos los mensajes.
  • Eliminar un mensaje específico.
  • Grabar el mensaje de bienvenida (con esta me divertí de lo lindo).
  • Desactivar el servicio.

Aprovecho para pedirles que no se excedan haciendo esto; la privacidad de las personas es algo que hay que respetar. Ya les dije que cuando yo andaba en esto era casi un niño... estaba como en 7mo grado. Si tuviera que pedirle disculpas a todas las personas que molesté entonces con esto, el artículo tuviera varios volúmenes. Bueno, después de todo para un niño de secundaria; esto puede ser divertido.

Te aconsejo, además, probar los códigos de acceso que vienen por defecto en el equipo. Ahora no los recuerdo, así que tendrás que buscarlos tú en el manual de ayuda de un Panasonic. Otro detalle: todas las contestadoras de este tipo nos ofrecen una forma de cambiar la clave desde el equipo local. En ocasiones tenemos acceso físico al teléfono de la contestadora que queremos acceder. En ese caso con pedir permiso para hacer una llamada podemos cambiar la clave y definir una nosotros. Para esto también tendrás que mirar en el manual de ayuda para ver cómo se cambia la clave.

Reconocer y bloquear identificadores de llamada::

No cabe duda que esto de los identificadores de llamadas o Caller IDs es un problema, principalmente cuando queremos mantener el anonimato de nuestra llamada. Hace tiempo yo tenía en mi casa un inalámbrico Gaoxinqui que traía un display y un Caller ID integrado. Una tarde recibo una llamada y cuando veo el número me encuentro con una secuencia completamente absurda que no tenía nada que ver con un teléfono real; cuando atiendo, noto que del otro lado de la línea estaban marcando números al azar mientras esperaban que yo contestara. Un tiempo después tuve la oportunidad de hacer mis propias pruebas. Intenté con varios identificadores; confieso que no con todos funcionó, pero todos los que venían integrados al teléfono fallaban. Si yo me mantenía marcando números mientras sonaban los timbres, el origen de la llamada no era identificado. Luego noté que la mejor manera de hacer esto no era marcando muchos números, sino marcando uno sólo y dejándolo presionado hasta que levanten del otro lado de la línea; con esto en el CallerID sale algo como -0- en vez de nuestro número.

Ahora queda la otra parte, ¿cómo sé cuáles identificadores puedo burlar y cuáles no? Hay una forma segura de saberlo, muy útil, ya que incluso te permite saber quién tiene identificador de llamadas aún sin que te lo digan. El truco está en el primer timbre. Normalmente, el marcado de un número está precedido por un tono discontinuo que indica que en la terminal remota está sonando el timbre; si el primero de esos tonos es más corto que los demás es porque hay CallerID y, además, puede ser burlado. Esto es seguro para los inalámbricos Gaoxinqui y creo que para otros inalámbricos con CallerID integrado. Habría que probar con CallerID de diferentes tipos.

Recibir Llamadas en Terminales Públicas::

¿Quién no ha visto en alguna película extranjera cómo el protagonista recibe una llamada desde un teléfono público? ¿Por qué nadie lo hace en este país? Bueno, si nadie lo hace es sencillamente porque los números de las terminales públicas normalmente no son divulgados, es decir, y hasta donde yo sé, en la guía telefónica no te encontrarás algo como "público de la esquina tal y tal", mientras que en otros países sí se dispone de esta información. El hecho es que una terminal pública es un teléfono como cualquier otro; la única diferencia está en que para disponer de su funcionamiento, antes debemos activar cierto mecanismo (dejándole caer una moneda, con tarjetas prepagadas, etc). Para averiguar el número de un teléfono público sólo debes llamar a alguien con CallerID. No obstante, existen CallerIDs que con teléfonos públicos sólo muestra algo como -P-. La otra forma es preguntarle el teléfono a la operadora del 113:

Operadora: Información, buenos días.
Ph: Sí, hola, buenos días. Mire, yo tengo un problema, y es que recientemente me instaló el teléfono la gente de ETECSA y me dejaron un papel con mi número, pero creo que lo perdí. ¿Serías tan amable de decirme mi teléfono?
Operadora: ¿Estás llamando desde tu casa...? porque se oye mucho ruido ahí, a mí me parece que estás llamando desde la calle.
Ph: No linda, es que vivo frente a una avenida.
Operadora: Tu teléfono es #######.

Este fue un diálogo real que recuerdo. Usa tu imaginación. Existen razones por las que le podrías preguntar tu teléfono a la operadora. Ya tienes el teléfono, pero aún no cantes victoria, porque será en vano. Los teléfonos públicos aquí en Cuba no están diseñados para recibir llamadas. El hecho es que ETECSA, cuando los instaló, no pensó que alguien quisiera recibir una llamada allí. Lo primero es cerciorarte que el técnico que instaló el teléfono no le quitó la bocina. Llama desde otro público, si en el manófono escuchas los tonos como si estuviera dando timbre, pero el teléfono en cuestión no suena, es porque ETECSA le quitó la bocina, así que mejor buscas otro. Otra forma de saber si un público tiene bocina antes de averiguar su número es llamando al 110. Igual, no sé por qué en ocasiones cuesta trabajo hacerlos sonar con el 110 a pesar de tener bocina. Listo, ya puedes recibir llamadas desde el teléfono público de tu escuela, pero aún queda un detalle por ver.

Los públicos, mientras no están activados, o sea, mientras no le hechas alguna moneda, se queda el micrófono desconectado, así que cuando recibas tu llamada podrás escuchar, pero del otro lado no te escucharán a ti. Para resolver esto sólo marca 160, 166 o 113. Cuando marcas 113, por ejemplo, la llamada no sale a la operadora, porque la línea ya está ocupada con quien te llamó, pero el equipo local no lo sabe, así que te habilita la bocina para que hables con la operadora. ¡Listo!, ahora sí puedes hablar y escuchar.

Black Box en Cuba::

Ok, vamos con la teoría. Mientras tu teléfono está colgado y no está recibiendo llamadas, por la línea telefónica pasa cierta tensión de corriente. En el momento en que levantas la línea aumenta su tensión, y es precisamente por esa diferencia por la que ETECSA detecta que tu teléfono está metrando. En teoría, si hacemos que la línea no aumente su tensión podremos hablar y nunca aparecerá la llamada en la tarifa telefónica. Existe un dispositivo llamado Black Box (o Caja Negra), cuyo objetivo es precisamente éste. Su funcionamiento ha sido comprobado en España, Estados Unidos y creo que en Argentina también, así que ¿por qué no probar aquí en Cuba?. La fabricación de la caja negra no es un problema; básicamente, lo único que hay que hacer es poner una resistencia (1.8K 1/2 WATT RESISTOR) en el cable rojo que llega junto con el verde al teléfono. El esquema es el siguiente:

De la >--------------------VERDE-> Al
Línea >--!   1.8K LED   !--ROJO--> Teléfono
         !--/\/\/\--!>--!
         !              !
         ------>/<-------
               SPST

Las partes son:

1 resistencia 1.8K 1/2 WATT
1 LED 1.5V
1 interruptor

Yo desde hace tiempo me dispuse a ensamblar una; de hecho convencí a un amigo electrónico para que me facilitara las partes (gracias a DarkX), pero al final no he tenido tiempo para hacer el trabajo. Si alguien se interesa en probarla y si funciona, le estaría agradecido si me lo hiciera saber.

Llamar sin teclado::

Un día, mientras jugaba Uplink, me dio por conectar a un servidor cualquiera, y mientras marcaba los tonos de la IP (el que ha jugado Uplink sabe que al conectar con un servidor, el juego te reproduce los tonos numérico de la IP como si fuera un teléfono, por bonito, supongo) acerqué el teléfono con la línea abierta a la bocina de la máquina. ¡Sorpresa!, cuando terminó de marcar los sonidos escuché el clásico mensaje "El número al que usted llama no está asignado a ningún abonado"; sin embargo, yo no había tocado ninguna tecla de mi teléfono. Después pude averiguar que la forma en que la línea entiende el teléfono al que estás llamando es por los tonos que produce cada tecla. A ver si me explico, no sé si habrás notado que cada número que presionas en el teléfono suena ligeramente distinto en la línea. Eso es porque cada tecla produce un sonido con una frecuencia distinta, entonces, si el 1 tiene una frecuencia X, y el 3 tiene frecuencia Y, cuando la línea recibe la combinación de sonidos X:X:Y, sabrá que estás llamando al 113, así que te conecta con él. Cuando la línea reciba estos sonidos siempre identificará que estás marcando, independientemente de si presionaste una tecla para producirlo o no.

Lo primero que se me ocurrió con todo esto fue hacer llamadas gratis desde un teléfono público, reproduciendo los tonos del teléfono que me interesaba en la bocina del público. Aquí descubrí la causa por la cual los públicos no habilitan la bocina hasta que estás haciendo la llamada; a pesar de ello he encontrado algunos pocos que sí la tienen habilitada.

Por otra parte, en más de una ocasión me he encontrado teléfonos convencionales, principalmente en centros de trabajo, donde el teclado numérico está deshabilitado, o simplemente inaccesible, porque el teléfono está en una caja de modo que sólo se puede recibir, pero no llamar. La solución podría ser la antes planteada, pero, ¿qué hay si en ese momento necesitas llamar y no tienes grabado los tonos en tu mp3 player? Pues usamos la otra forma de marcado, el marcado por pulsos. Ya sabemos que el sistema por tonos identifica el número por la frecuencia. El sistema por pulsos identifica el número por las interrupciones en la línea. Una interrupción se produce cuando el teléfono se cuelga y descuelga rápidamente. Creo que muchos de ustedes lo habrán visto en películas; pues les confirmo que funciona.

Si haces una interrupción marcarás el 1, si haces dos marcarás el 2, y así sucesivamente; el 0 son 10 interrupciones. No sé si recordarán aquellos teléfonos viejos que, en vez de teclado digital, tenían un disco que rotabas para marcar; pues el disco, mientras rotaba, producía tantas interrupciones como le correspondía al número marcado. Nosotros podemos hacer lo mismo usando el switch de colgar. Para producir una interrupción ya sabes que tienes que colgar y descolgar rápido. Entre un número y otro espera 1 segundo para que la línea sepa a que dígito pertenece cada interrupción. Trata de hacer las interrupciones de la forma más uniforme posible para que la línea lo entienda todo bien.

Aquí concluyo mi artículo. Si alguien ha descubierto alguna otra técnica de phreaking válida en Cuba me gustaría que me la hiciera llegar, o mejor, que la publicara en esta revista, de forma que todos podamos disfrutarla.

Para saber más...

Continuar leyendo

Contraseñas seguras

Alien [blackhat4all@gmail.com]

En pasadas ediciones de BlackHat hemos hablado sobre métodos de ingeniería social, sobre el robo de cuentas de correo, fraudes y todo tipo de delitos informáticos. La idea es darle el conocimiento a las personas, para que tengan armas con las cuales se puedan proteger; pero de nada nos sirve si no hablamos sobre un tema muy importante a mi entender, y que puede ser aplicado tanto por los más sesudos, como por los que se inician en este mundo de la informática. Me refiero a las contraseñas o passwords.

Una contraseña es una herramienta que nos da acceso único a un espacio determinado; es algo que poseemos y que nos identifica a nosotros en un medio determinado, permitiéndonos o restringiéndonos el acceso. Mirándolo desde este punto de vista, una contraseña pudiera ser la llave de nuestra casa, la que nos concede la entrada a la misma, o nuestro nombre, identificándonos de forma única ante una comunidad de personas; incluso hasta nuestro número de carnet, donde aparecen en forma numérica algunas de nuestras características como la edad; diciendo esto, si estamos aptos para ver o no una película en el cine que sea sólo para personas de una edad determinada.

Para cada tipo de contraseña existen ciertas normas a seguir con el fin de conservarlas, hacerlas válidas e incluso, hacer dejación de las mismas a terceras personas.

Siendo tan abarcador este tema de las contraseñas, pienso que bien merece la pena un artículo donde se explique cómo crear una contraseña lo más segura posible, al menos en el ámbito informático.

Pienso que un password informático debe ser lo más complejo posible de descifrar, tener combinados números y letras, evitando que un programa implementado con un diccionario de ataque pueda descifrarla en poco tiempo. Espero que todos sepan de la existencia de estos programas y que a la larga, si son lo suficientemente recursivos, terminan dando con la clave; sólo que a menos que sea algo tan interesante, alguien dedicaría días -y quizás meses- para tratar de descifrarnos nuestro password.

Junto con la complejidad va de mano la longitud. Los que sepan de cálculos y matemáticas complejas (entiéndase la de los últimos años de la universidad), sabrán que por permutaciones, combinaciones y factoriales, la cantidad de pruebas posibles para adivinar un password formado únicamente por las letras A y B es de 4. Si le incluimos la C, aumenta a la cantidad de 27. Sabiendo que por el teclado se pueden insertar 256 caracteres distintos y que puede haber repeticiones inclusive, las probabilidades serían casi incontables. Nada, que al menos por esta vez estoy de acuerdo con las mujeres en que mientras más larga, mejor.

Muchas personas colocan como contraseñas para cosas íntimas y personales -o comprometedoras, al menos- palabras o números que le son fáciles de recordar, pero que a la vez se convierten en las primeras opciones a buscar por alguien que conozca a dicho individuo. Para esos que ponen de password el nombre de su pareja, la fecha de nacimiento, nombres o marcas de objetos que estén siempre cerca de la computadora, ERROR!; esa se convertirá siempre en la primera opción para quien intenta tener acceso ilegal a su PC.

Igualmente, alerto a los desmemoriados que luego de cambiar una contraseña escriben en un papel: “Contraseña de correo: ******** ”, pretendiendo que nos se les olvide nunca, y no se dan cuenta que quizás por error pueden dejar la agenda en un lugar no seguro y...

Si quieren escribirla, háganlo de forma cifrada. En los casos similares a la contraseña de entrada a las sesiones de Microsoft Windows XP/Vista, que brindan la posibilidad de escribir una sugerencia, nunca pongan nada que sea tan obvio. La contraseña de mi máquina es “d1amond” (para qué lo dije, ahora tengo que cambiarla :), haciendo alusión a la marca del antiguo mouse que tenía (menos mal que no se me ocurrió decir ratón). Y en la sugerencia tenía puesto “animal doméstico”, sabiendo yo que no tengo mascotas. Quizás no sea el mejor ejemplo, pero es sólo eso, un ejemplo.

Trate de no usar tampoco palabras del diccionario, y si las va a usar, escoja una que sea lo más compleja posible, o simplemente ligue dos o más palabras:

Palabra_1: camello
Palabra_2: barco
Posibles contraseñas: barmello, barmeco, cabarco, cameco.

Tampoco utilice las posiciones de las teclas, ya las contraseñas del tipo: qwerty, asd, 12345, qaz, etc., están más que gastadas.

Ningún sistema legítimo actual está autorizado a solicitar su contraseña, así que jamás tendrá que enviarla por correo, recuerde que si las paredes tienen oídos, en la red existen programas con ojos, manos, pies, boca y pestañas. Nadie sabe por las manos que pasan nuestros correos. Tampoco ponga el mismo password en todos los lugares; si lo hace, corre el riesgo de que le roben o falsifiquen toda la información de un solo golpe.

Un último consejo: trate de cambiar su contraseña cada un determinado tiempo, quizás desde hace tiempo se la estén estafando y usted no se ha dado cuenta.

Para saber más...

Continuar leyendo

El por qué de BlackHat

Alien [blackhat4all@gmail.com]

Toda nueva idea al principio es mal vista o mal interpretada por muchas personas, que de una u otra forma pueden detener, disminuir o revertir los objetivos planteados.

BlackHat es un proyecto que, por el número de ediciones y la frecuencia con que se distribuye, se puede saber que es aún un niño en pañales comparado con otros que llevan un mayor tiempo activos, lo que hace que quizás estemos plagados de errores y defectos que deben ser reparados cuanto antes, si queremos sobrevivir.

En estos momentos BlackHat se encuentra atravesando una difícil situación. Pienso que uno de los errores que hemos cometido no es precisamente lo que hemos dicho, sino el no haber divulgado concretamente qué es BlackHat, por qué se ha creado y qué pretende. A los que se han sentido ofendidos por lo que escribimos, no piensen que es una guerra lo que pretendemos hacerles, sino más bien la forma (sin caer en que sea la correcta o no) que tenemos de ayudar a que sean mejores. Piensen que es la respuesta a una encuesta que aún no han decidido lanzar.

A diferencia de lo que muchos piensen, este proyecto no es -ni pretende ser- el producto de un grupo de adolescentes que sin sentido dicen y hacen cosas que no han sido bien pensadas. Desde los inicios, BlackHat se ha propuesto lograr una serie de objetivos, que en un final redunden en un bien social.

Antes de proseguir a explicar de forma compacta las bases de este proyecto, pienso que sería bueno excusarme con los que han malinterpretado nuestros artículos, y si de algo sirve este fragmento de texto, que sea para que ambas partes reflexionemos sobre las decisiones que estamos tomando:

“...la información que contienen estas líneas es de carácter meramente científico. Es como un martillo; puedes hacer una casa con él, o bien le puedes romper la cabeza de alguien. Si las autoridades comprenden esto, entienden que si matan a alguien con un cuchillo, el dueño de la ferretería que lo vendió no es el culpable.”
extraído de una e-zine del año 2001.

Una vez dicho esto, me dirijo a explicar cuáles son los fundamentos principales sobre los que se sostiene el proyecto BlackHat.

¿Qué es BlackHat?

BlackHat es, en primer lugar, un proyecto de divulgación científico técnica. Es el espacio que tienen los estudiantes de carreras afines a la informática, o las personas interesadas en el tema para encontrar artículos vinculados a esta materia. Es, además, un lugar donde se pueden colocar libremente investigaciones propias, siempre que cumplan con las normas de publicación establecidas, lo cual nos convierte también en un sitio donde se puede observar el quehacer juvenil cubano en el campo de las nuevas tecnologías de la información.

¿Por qué BlackHat?

La palabra hacker en estos últimos tiempos ha perdido un poco su significado, y se ha confundido con cracker. El término "BlackHat" se ha asociado únicamente con la persona que entra en un sistema sin autorización, sin pensar que ese también es el nombre de una de las más famosas reuniones a nivel mundial, a la que acuden igualmente los principales ejecutivos de empresas como la Microsoft para discutir asuntos de seguridad informática y protección de la información.

BlackHat -como nombre de proyecto- es una forma de desmitificar el mal concepto que tienen muchas personas sobre los hackers, y tratar de hacer comprender que gran parte del desarrollo científico técnico del que podemos disfrutar hoy en día se debe a personas a las que su curiosidad las ha llevado a descubrir nuevas y mejores formas de aprovechar los recursos tecnológicos que tienen a su disposición.

¿Por qué surge este proyecto?

Las publicaciones de este tipo en nuestro país no son muy abundantes, sin contar que la mayoría son impresas, lo que hace más difícil su distribución. BlackHat facilita el acceso libre a la información, ya que no habría que salir a buscarla, sino que inscribiéndose le llegaría a todo el que desee vía correo electrónico. Además, no hay limitación en cuanto a la cantidad de contenido mostrado, debido a que no necesita de presupuesto para subsistir; sólo cuenta con la voluntad de los que con ella colaboran.

BlackHat no defiende colores de piel, ni sistemas políticos, ni creencias religiosas. Si algún día debiera tener una causa por la cual luchar, sería por el culto a la información, que en un final es uno de los principios sobre los cuales hemos sido educados.

Esto en sí no es un documento legal, es más bien un resumen de lo que hacemos nosotros. Si a alguien le parece que BlackHat es algo sin sentido, donde algunos jóvenes desean matar su tiempo libre, le pido que en vez de cercenarnos los brazos y tratar de dejarnos inmóviles, nos critiquen, ayudándonos de esa forma a ser mejores.

Contrario a nuestro método normal de presentar los artículos, nos hemos atrevido publicar algunos criterios y opiniones sobre el proyecto, que utilizamos en parte para guiar nuestro trabajo y para poder tener una idea de cuán equivocados estamos, o cuánta razón tuvimos al decidirnos a crear lo que es hoy BlackHat.

Continuar leyendo

El Navegador Opera

Krlo [blackhat4all@gmail.com]

En el número 19 de BlackHat, charlie_mtp nos comentaba acerca del proyecto Mozilla y su popular navegador Firefox. Ese navegador es, sin duda, uno de los más populares; conozco pocas personas que gusten de trabajar en la computadora y no lo hayan usado. En ese mismo artículo se publicó una tabla comparativa donde sólo Opera aparecía en una posición superior al Firefox. Si todavía no han probado qué se siente al navegar con Opera, en las próximas líneas quizás encuentren argumentos suficientes como para migrar por completo al producto de la empresa noruega Opera Software.

He dividido el trabajo en las características, que a mi entender, hacen más atractivas a el navegador.

Trabajando con PestaÑas::

La versión 7 del Internet Explorer (IE) apareció con la posibilidad de abrir paginas web dentro de una misma ventana de la aplicación, usando las conocidas pestañas (tabs, en inglés).  Sin duda, esta característica tiene un gran peso a la hora de elegir un navegador. Pues Opera no sólo fue uno de los primeros en incorporar esta opción, sino uno de los que la implementa de la manera más exquisita.

Tenemos un botón muy accesible para crear pestañas nuevas, como generalmente sucede. Si en una página encontramos un link que queremos visitar podemos optar por:

  • Clic derecho y luego en Open in new tab: Esta es la solución clásica.
  • Ctrl+Shift+Clic izquierdo: Muy cómoda.
  • La rueda entre los botones del mouse: Aquí si se acabó la magia... no tenemos que tocar el teclado ni dar doble clic a nada. Además, las pestañas pueden ser cerradas con la misma rueda; casi es la encargada de dirigir el trabajo con las pestañas.

Podemos abrir una nueva pestaña dando doble clic en la barra correspondiente; para movernos de una pestaña a otra podemos hacerlo con la combinación Ctrl+Tab.

Hasta aquí todo muy genial, pero Firefox tiene casualmente las mismas opciones. ¿Qué ventajas brinda Opera?

  • Al pasar el cursor por las pestañas, nos muestra una pequeña imagen con su contenido.
  • Speed Dial: Al crearse una nueva pestaña en blanco, ésta muestra nueve opciones de páginas que podemos configurar para usar rápidamente, con su vista previa y su dirección. Es similar a la barra de marcadores de Firefox, pero no nos quita espacio de interfaz.
  • La característica Saltar detecta el enlace de la "siguiente página" más probable y simplifica la navegación a través de documentos de varias páginas como, por ejemplo, resultados de búsquedas o listado de correos en Gmail. Para tales casos donde nos movemos entre una página de resultados y la siguiente, este botón es importantísimo.
  • Si cerramos accidentalmente una página, podemos recuperarla mediante la Papelera. También sirve para visualizar las ventanas emergentes bloqueadas. En la papelera se ubican todas las páginas cerradas recientemente, por si cometimos un error o cambiamos de idea. Todas ellas están guardadas en caché para el trabajo sin conexión.
  • Una pestaña puede bloquearse: clic derecho sobre ella y marcar Lock. De esta forma nos aseguramos que no será cerrada accidentalmente.

Interfaz gráfica de Opera 9.22 desde MacOS con el Speed Dial y el historial abiertos.

La experiencia de trabajar con pestañas en Opera es sumamente gratificante, cómoda y rápida. Brinda muchas posibilidades para este modelo de navegar; podemos duplicar pestañas, recargarlas todas, cerrarlas y mucho más.

Archivos de extensión mht::

Una de las opciones que más agradezco del IE es que me permite guardar una página con extensión .mht. Este formato tiene la condición de agrupar en un solo archivo el texto y las imágenes, y no tener el reguero formado por el archivo HTML y su carpeta correspondiente con las imágenes y scripts. Opera incorpora la misma posibilidad y abre los archivos guardados en IE con dicho formato a una velocidad muy superior, inclusive.

Búsquedas::

Opera nos provee de varias formas de buscar información tanto en una página como en la web. La tecla / saca un recuadro pequeño en el extremo inferior izquierdo y a medida que escribimos, es resaltado cualquier texto similar en la página.  En la barra View -que comentaré más adelante- hay un botón para si queremos movernos entre un texto resaltado y otro. Tenemos también la vieja ventana de diálogo Buscar, similar al de IE y cualquier otra aplicación que trabaje con texto.

Cuando queremos encontrar información específica en la web, Opera nos ayuda como ningún otro a utilizar los más populares motores de búsqueda. Si abrimos una nueva pestaña, por ejemplo, y escribimos: g metallica, estamos buscando en Google la palabra "metallica" y se nos mostrará en esa pestaña los resultados de la búsqueda. Igual funciona con y para Yahoo!, z para Amazon.com y a para Answers.com. Para configurar un buscador nuevo o mirar cuáles son los incorporados a tu versión de Opera, Tools » Preferences » Search. En esta ventana podemos configurar Opera para utilizar Wikipedia por defecto, añadiendo un nuevo item con la dirección:

http://es.wikipedia.org/wiki/Special:Search?search=%s&sourceid=Search

Seguimos teniendo la opción de buscar en Google y demás utilizando el botón Find en la barra de dirección, similar a Firefox.

Voz::

Se puede controlar Opera mediante la voz, o proceder a la lectura automática de los documentos. La característica de voz se admite actualmente para el idioma inglés y se ejecuta en Windows 2000 y XP. No he trabajado aún con esta característica, porque hay que descargar cerca de 11 Mb de componentes desde el portal de Opera en Internet.

Barra View::

Esta barra nos permite configurar la manera en que observamos las páginas como ningún navegador que haya visto hasta ahora. Ver en la figura el botón con el icono de espejuelos, que es el que la muestra.

Barra View de Opera.

Primero nos brinda un cuadro de texto para buscar coincidencias y su botón correspondiente para movernos por los resultados; podemos activar o desactivar la voz, ver la página en el modo predefinido del autor o en un estilo personalizado. Esta última característica es muy útil para desarrolladores de páginas web, pues podemos pedirle al Opera, por ejemplo, que nos muestre explícitamente dónde empiezan y terminan los bloques de tablas y/o etiquetas, para tener una idea real de cómo diseñaron la página sus creadores.

Vista personalizada por bloques

En la barra View también podemos configurar Opera para navegar sin descargar las imágenes o sólo aquellas que hayan sido depositadas en el caché. Al final aparece un zoom que permite ver el contenido de cualquier página a distintas escalas; esto resulta útil para ver imágenes que sobrepasan las dimensiones del monitor, o páginas que son más anchas que la pantalla y que resultan difíciles de leer en otros navegadores. Para ese caso es muy útil el Fit to Width, pues obliga a la página a no pasarse del ancho del área de trabajo del Opera. A veces nos encontramos sitios donde las líneas se pierden y tenemos que movernos por el scroll horizontal, algo bastante frustante.

Otras características destacadas::

  • BitTorrent: tiene un cliente de Torrent incorporado. Este es un protocolo diseñado para el intercambio de ficheros entre iguales. De esta forma, usando este protocolo, los archivos podrán descargarse como si se tratara de descargas HTTP/FTP. Opera es el único navegador que tiene esta característica de forma nativa.
  • Protección Anti-fraude: permite detectar sitios inseguros y phishing (introducido en el Opera 9.10) en tiempo real. Opera prueba los sitios en los que navegas y los compara contra una base de datos para determinar si están verificados o no.
  • Soporte de RSS y Atom: cuando un sitio web ofrece este servicio, Opera muestra un icono en la barra de dirección para suscribirse y comprobar automáticamente el nuevo contenido del mismo.
  • Cliente de correo integrado (M2): se destaca por ser muy pequeño -ocupa sólo 40 Kb en el disco duro- y muy completo. Incorpora cliente POP, IMAP, Web Mail y, además, un cliente IRC.
  • Identificador (administrador de usuarios/contraseñas): ofrece la posibilidad de recordar datos de acceso de cualquier sitio web que así lo requiera, ya sea recordar datos sólo para la página actual o todo el servidor. Cuando entremos nuevamente a la página que nos pide información, como autentificarse, damos clic en el bolígrafo amarrillo (el gestor de contraseñas) y automáticamente entramos en el servicio que pidió los datos.
  • Administrador de descargas: permite, entre otras cosas, pausar cualquier descarga y continuarla cuando así se requiera (especialmente útil con archivos grandes), o realizar múltiples descargas simultáneamente llevando una mejor monitorización, así como poder llevar un historial de las mismas.
  • Navegación por sesiones: se puede guardar la sesión de navegación actual y volver a retomarla en cualquier momento. Así el usuario puede cerrar el navegador y abrirlo más tarde, teniendo exactamente las mismas páginas abiertas que cuando lo cerró.
  • Administrador de cookies (huellas): Permite explorar/buscar las cookies por el sitio o usuarios del identificador, además de mostrar en detalle la información contenida en las mismas.
  • Notas: Permite almacenar pequeños textos asociados a la página que se esté visitando. Las notas podemos agregarlas haciendo clic derecho sobre un texto seleccionado o dando doble clic sobre una palabra específica. En ambos casos se muestra un menú contextual con la opción de agregar la nota. Las notas pueden contener el nombre completo de una persona, una dirección web, un correo o cualquier otra cosa que necesitemos.
  • Soporte de estándares: Opera soporta CSS 2.1, XHTML 1.1, HTML 4.01, WML 2.0, ECMAScript, DOM 2 and SVG 1.1 tiny.
  • Eliminar información privada: permite eliminar con sólo un clic cookies, datos, páginas protegidas por contraseña, caché, el historial de páginas visitadas, el de direcciones escritas, el de enlaces visitados, el de archivos descargados y otros datos privados.
  • Velocidad de conexión: en la barra de estado se muestra la velocidad de descarga en tiempo real. De esta forma se puede comprobar que el Opera descarga mucho más rápido que los otros navegadores existentes en el mercado, ya que realiza un mayor número de conexiones simultáneas al servidor, acelerando el proceso de visualización de webs.
  • Lista de hipervínculos activos: muestra una jerarquía de todos los vínculos presentes en la página actual, para poder acceder a los recursos directamente. Muy útil cuando se trata de un sitio de búsqueda o un gigantesco portal de información.
  • Consola de Java: permite editar comandos de Java/JavaScript directamente desde el navegador.
  • Consola de error: maneja todo el historial de errores generados durante la navegación por diferentes sitios, accediendo a errores en los scripts y en el DOM.
  • Bloqueo de pop-ups: bloquea automáticamente aquellas ventanas emergentes que comúnmente muestran los indeseados anuncios comerciales o redireccionan a otros sitios de poco interés.

Opera es multiplataforma::

La mayor parte de las distribuciones del Opera son para Microsoft Windows, Apple Macintosh y GNU/Linux, pero se encuentra disponible también para una gran variedad de plataformas, incluyendo OS/2, Solaris y FreeBSD. Existen versiones de Opera compactas para una amplia variedad de dispositivos móviles:

  • Opera Mini: versión en Java acelerada por servidores propios, totalmente gratuita, disponible para la gran mayoría de teléfonos móviles.
  • Opera Mobile: versiones específicas (más potentes) de pago para cada modelo de móvil. Existen versiones para los principales modelos de Smartphones y PDA.

En el ámbito de los dispositivos de entretenimiento también ha versionado su navegador para videoconsolas, como la portátil de Nintendo: la Nintendo DS. En el pasado mes de junio se liberó una versión para la consola de sobremesa Wii de Nintendo, siendo sus peculiaridades su gran velocidad de navegación e innovador manejo gracias al mando de la consola. Se ha anunciado igualmente que Opera estará disponible para televisores y reproductores DVD.

Conclusiones::

Una comparación objetiva entre los navegadores más populares del planeta.

Opera se ha destacado por la innovación de su navegador, que ha establecido estándares para los demás, como la navegación por pestañas o la integración de buscadores dentro de sí mismo. Opera ha recibido un gran impulso en los últimos años debido a estratégicos golpes de marketing:

  • Liberación de Opera 8 en versión freeware.
  • Alianza con gigantes de la telefonía para ofrecer Opera Mini preinstalado en teléfonos celulares.
  • Alianza con Nintendo para ser el navegador oficial de la consola de videojuegos Wii.

A pesar de ello, las estadísticas dicen que es un navegador poco conocido y con un mínimo porcentaje de uso. Esto se debe en parte a que Opera permite identificarse como Firefox o IE. A mi modo de ver, el poco éxito de Opera se debe en que hasta su versión 8.50 no era gratuito y Mozilla tuvo entonces todo el camino libre por recorrer. Ahora que las cosas están parejas no dudo que cambien dentro de poco las estadísticas. Opera se encuentra actualmente en su versión 9.22 y dejar de aprovechar las características del navegador más rápido y eficiente del mundo podría devenir en un error estratégico para todos aquellos usuarios que teman el paso a una nueva migración de navegador web.

Para saber más...

Continuar leyendo

Mi primer loop

Alien [blackhat4all@gmail.com]

En la revista pasada publicamos un artículo donde se hablaba del Fruity Loop Studio 5.0. Dicho artículo atrajo la atención de varios lectores, por lo que me he decidido a escribir esta segunda parte, donde además de ser más explicito, muestro los pasos para crear una canción sencilla.

Varias de las personas que nos escribieron, pedían ayuda en lo que a crear un background se refiere; a pesar de que el manual del Fruity Loop está bastante completo, no es menos cierto que muchos no dominan el inglés, lo que les dificulta aprender algunas cosas que son imprescindibles a la hora de crear una tonada. En este artículo trataremos de explicar cómo hacer un background, aunque quizás con menos complejidad que el que publicamos en la pasada edición. Aunque sencillo, reúne varias de las técnicas más comunes para sacarle un buen provecha a la aplicación. Para empezar, lo que necesitaremos es tener instalada la versión 5.0 de FL Studio, deseos de aprender y paciencia.

Al abrirse FL Studio, donde primero debemos ir es al menú File, y allí hacer clic sobre New; con esto, estaremos borrando cualquier cosa que tengamos abierta en el área de trabajo y escogeremos un nuevo set para comenzar. Al efectuar estos pasos nos deberá aparecer una ventana muy similar a esta:

Interfaz principal del Fruity Loops Studio 5.0.

Es de vital importancia para los que nunca han trabajado con este tipo de programas, que traten de tener las cosas tal y como aparece en la figura, ya que constantemente se hará referencia a dicha imagen. De no tener configurado su programa de esta forma, podrían no perderse un poco o pasar más trabajo para lograr el mismo fin.

Ahora definiremos los aspectos esenciales, que serán con los que trabajaremos en este ejemplo. A la izquierda tenemos el browser (buscador). Allí se agrupan todos sonidos y efectos que vienen incorporados al programa. Sobre él tenemos los menús File, Edit, Channel, etc, que aunque tienen gran importancia, por ahora no trabajaremos con ellos. Lo otro que tendremos en cuenta será los controles de reproducción, el tiempo y los pattern (patrones):

Controles de reproducción.

De todas formas, FL cuenta con una mini ayuda dinámica; mientras se pasa el cursor del mouse sobre cualquier control, el programa va mostrando en el cuadro que está sobre el buscador una descripción sobre cada elemento.

Lo más importante es nuestra área de trabajo. Ella aparecerá siempre de esta forma:

Controles del área de trabajo.

Un botón (en este caso llamado Snare) es el instrumento como tal. A la izquierda aparece un LED, que indica si el instrumento se hará sonoro o no; dos círculos, el primero para especificar por qué canal saldrá el sonido del instrumento (left, right, center), y el otro para especificar el volumen. Los demás cuadritos que aparecen están ahí para nosotros “escribir” sobre ellos las notas. Al reproducir, se irán leyendo esos cuadritos según la velocidad especificada en el tempo. Si el cuadrito está marcado, emitirá un sonido en correspondencia con su instrumento.

También deberemos saber qué tipo de música es la que vamos a crear; en dependencia de eso, se ajustará el tiempo, que no es más que especificar a la velocidad con que serán leídas nuestras notas. Sabiendo que lo que queremos hacer es Rap, el tiempo (tempo) deberá ser ajustado a 97, que es el que se aplica generalmente para este género musical.

Ahora vamos a tratar los patterns. FL Studio cuenta con muchos más patterns de los que uno podría colocar, pero, ¿para qué sirven? Bueno, a la hora de crear una música, uno puede simplemente hacerla completa en un solo pattern, pero en caso de que se necesite repetir en determinado momento un fragmento, habría que crearlo nuevamente. Los patterns ayudan mucho en este problema. Con los patterns, uno puede poner en el primer patrón una flauta y en el segundo un tambor; de esa forma los podría mezclar, separar, y no retrasaría el trabajo.

Pero bueno, la mejor forma de aprender es aprendiendo, así que lo primero que haremos será borrar todos los instrumentos. Quizás a algunos de ustedes les guste cómo suenan algunos de ellos, pero les aseguro que encontrarán decenas de mejores sonidos por todo el FL Studio. Para esto haremos clic derecho sobre el instrumento y luego nos dirigiremos a través del menú hasta la opción Delete Channel. Luego nos saldrá el clásico cartel de confirmación, al que responderemos afirmativamente.

Cuando los hayamos borrado todos, el único que se quedará tomará el nombre de Sampler; sin embargo, no será capaz de emitir ningún sonido, así que no nos preocupemos por él ahora. Naveguemos por el browser hasta esta dirección: Packs\HipHop y arrastremos el elemento Hip_Kick_2 sobre el área de trabajo, exactamente sobre el que decía Sampler. Al hacer esto, estamos reemplazando el instrumento Sampler -que recuerden que no hacía nada- por este nuevo sonido, el que seguramente escucharon cuando hicieron clic para arrastrarlo. Lo mismo haremos con el instrumento Hip_Snare_4, que se encuentra en esa misma dirección, pero en vez de soltarlo sobre el anterior lo pondremos en el espacio que queda debajo. De esta forma deberemos tener dos instrumentos colocados. Asimismo haremos con los sonidos Hip_Hat_4, Hip_Hat y Hip_Snaph. Una vez que tengamos estos cinco elementos procedamos a conformar nuestra obra maestra.

En este caso, en el que el género que vamos a tratar de crear es Rap, donde lo fundamental es la caja, trataremos de hacerla de la forma más original posible. Fijándonos bien en el orden de los instrumentos, haremos clic sobre los cuadritos hasta lograr que el área de trabajo sea idéntica a la imagen.

Composición de sonidos prefabricados.

En caso de equivocación, se puede desmarcar el cuadro haciendo clic derecho sobre el mismo.

Ahora, podemos presionar sobre el play que está en los controles de reproducción, o tocamos la barra espaciadora. Esto provocará que escuchemos algo que nos pondrá muy contentos; pero cuidado, todavía no podemos invitar a Edesio Alejandro a un duelo de DJs; aún nos falta mucho más por aprender.

Ya tenemos la caja principal, digamos que esa va a ser la constante en toda la canción, pero hasta esa constante debe ser variable en algún momento, si no nos llegará a aburrir. ¿Qué debemos hacer?

Aquí es donde entran a jugar su papel los patterns. Si teniendo marcada el área de trabajo, tocamos el número 2 en el teclado numérico, saltamos directamente hacia el pattern #2, y vemos que está vacío (también podemos desplazarnos por los patterns con el + y el del teclado numérico). Lo que haremos ahora será dejar en cada pattern un instrumento, y luego irlos combinando hasta crear en pocos pasos una canción de varios minutos y sin que pueda parecer tan aburrida para el que la escucha.

Entre los botones que identifican a los instrumentos y los cuadritos donde se colocan las notas, hay un orificio en forma de rectángulo vertical, y que se alumbra según el último instrumento que hayamos tocado. Ahora hagamos clic sobre el orificio que tiene el segundo instrumento (Hip_Snare_4) y luego Ctrl+X (cortar); luego vayamos hasta el segundo pattern y, asegurándonos que es aún el segundo instrumento y no otro el que alumbra, presionemos Ctrl+V (pegar). Con esto lo que hemos hecho es cortar el sonido que producía Hip_Snare_4 en el primer pattern y pasarlo hacia el segundo. Haremos lo mismo para el tercer sonido del primer pattern, pero lo pasaremos hacia el tercero, y así sucesivamente, hasta que cada sonido esté en un pattern distinto.

Luego de esto, utilizaremos una herramienta que viene con todas las versiones de Fruity Loop: el Playlist (lista de reproducción), que puede ser invocado desde el teclado presionando la tecla F5. Su apariencia debe ser similar a esta:

Lista de reproducción

Como se puede apreciar, a la izquierda aparecen los nombres de los patterns, desde el primero hasta el... Esto se usa para vincular los patterns. Cada fila representa un patrón determinado, y en las columnas, se indicará si el pattern será procesado en el momento en que el marcador pasa por la columna. De forma automática aparece marcado el pattern 9, sin importar si en él hemos trabajado o no; es una forma predeterminada de FL, que puede ser borrada haciendo clic derecho sobre ella.

Para conformar la canción, debemos escuchar con atención cada uno de los patterns y decidir cuál empezará, cuál entrará a los n segundos, o minutos, con cuál deseamos terminar, etc.

Antes de comenzar a poner cuadritos a trocha y mocha, debo explicar a los que han instalado el programa por primera vez o no lo hayan configurado, que los cuadritos deben estar perfectamente ajustados a la columna. Quizás pasen un poco de trabajo para lograrlo, pero si antes de ponerlos, escogen la opción cell, en vez de none (que es la que viene por defecto), les será mucho más fácil.

Opción "cell" dentro del cuadro de controles.

Una recomendación podría ser ésta:

Lista de reproducción modificada.

Téngase en cuenta que para que se pueda escuchar la música que se puso en el Playlist, se debe marcar la opción song que está justo antes del botón de Play; ahí se especifica si lo que se quiere escuchar es el pattern actual o la canción como va a quedar.

Por último, cuando ya estén satisfechos con lo que han hecho, y decidan que es la hora de compilar su música, asegúrense de que es la opción song y no pattern la que está seleccionada, diríjanse a File » Export y escojan el tipo de archivo de sonido que desean crear. En cualquiera de los casos, sólo tienen que hacer clic en Start y Fruity Loop Studio 5.0 hará todo lo demás.

Después que hayan hecho esto y se sientan contentos con su obra, recuerden que esto es apenas una bobería; complíquense con cosas más fuertes, quizás el Rap no tanto, pero otros géneros, además de las cajas (que fue básicamente lo que hicimos aquí) tienen melodías, donde entran a jugar otros elementos más complejos como pianos, flautas, violines, trompetas, etc.

En sí, estos son los pasos para crear una composición musical en FL Studio 5.0. Sin embargo, este programa tiene aún muchas más cosas que ofrecer a los osados que se atrevan a crear sus canciones en él: pianos, raya-discos, opciones de ecualización, visualizadores, etc. Pero que por problemas de complejidad no pueden ser explicados de forma escrita, o al menos no en un espacio menor de 10 artículos.

Piensen que este ha sido su inicio en el mundo de la música digital; lo demás depende de ustedes.
Cacharreen, prueben; no importa si no se oye bien o si su novia se burla de ustedes; escuchen todos los sonidos, ecualicen cada bit; nadie nació sabiendo, y nadie puede asegurar que alguno de ustedes no pueda ser un músico en potencia.

Para saber más...

Continuar leyendo

Estadísticas de WoS

Alien [blackhat4all@gmail.com]

Desde el día 2 de julio de este año, la comunidad BlackHat ha podido disfrutar de un fabuloso servicio que, de una forma completamente gratuita y sin compromiso, nos ha brindado nuestro colaborador WhiteHat, perteneciente a la división WoS de RiskyEnterprises. Gracias a dicha asistencia, todos aquellos subscriptores de nuestro proyecto que carezcan de navegación internacional, pueden disfrutar de los beneficios de Internet.

Gracias a WhiteHat no sólo contamos con esto, sino que nos ha provisto de los medios necesarios para llevar un control y un análisis estadístico de la utilización de dicho servicio. En esta semana, cuando se ha cumplido un mes de la inauguración del mismo, ponemos a disposición de la comunidad una parte de la información que hemos recopilado.

Hasta el día 28 de julio el servicio contaba con un total de 2893 peticiones, de las que ha devuelto exactamente 584 791 Kb, que equivalen a unos 570 Mb aproximadamente. Las peticiones ascienden a un promedio total de 125 por día, lo que quiere decir que cada hora, el servicio es utilizado 5 veces como término medio.

La utilización del servicio ha sido constante, teniendo en consideración que en ocasiones los usuarios hemos presentado dificultades con nuestros servidores de correo. El pico máximo lo alcanzamos precisamente hace dos días, el 26 de julio, y su punto más bajo el 10 de julio; este último con un total de 34 accesos.

Estadísticas de uso diario del WoS en julio del 2007.

Hemos podido conocer también en cualquiera de las 24 horas del día hay personas haciendo peticiones, siendo, como es lógico, las madrugadas el tiempo de menor acceso, y las primeras horas del día los momentos en que más se utiliza el servicio.

Estadísticas de uso por horas del WoS en julio del 2007.

Contrario a lo que muchos podrán pensar, si nosotros los cubanos pudiésemos tener acceso libre a Internet, los primeros lugares que visitaríamos no serían las páginas ilícitas, sino aquellas que nos sirvan para obtener recursos, conocimientos y comunicación instantánea. Incluso tenemos la posibilidad de presentar las 10 páginas más visitadas por la comunidad mediante el servicio WoS:

  1. http://www.google.com/search
  2. http://www.meristation.com/v3/des_trucos_guias.php
  3. http://www.google.com/images
  4. http://www.noticias3d.com/articulo.asp
  5. http://php.terra.com/galeria/musica/galeria.php
  6. http://freecomputerbooks.com/
  7. http://www.kriptopolis.org/node
  8. http://img.dafont.com/download/
  9. http://www.google.com/news
  10. http://wwwoversmtp1www.elhacker.org/

Entre los gestores de correos utilizados para hacer las peticiones, tenemos que el más utilizado ha sido Microsoft Outlook Express 6.00.2900.2180, el cual abarca el 43.35% de las solicitudes; lo sigue el Open WebMail 2.32 20040525, Microsoft Office Outlook 11.0.5510, Microsoft Outlook Express 6.00.2900.2869, Microsoft Outlook Express 6.00.2900.2670, Microsoft Outlook Express 6.00.3790.0, IncrediMail (3001613) y Microsoft Outlook Express 6.00.2900.2180, lo que demuestra que aunque se trate de librar una batalla por la aceptación del software libre, aún falta un poco de más de confianza por parte de los usuarios.

De las 2893 peticiones que se han hecho, 2101 se han identificado pertenecientes a Cuba y del 27.37% no hemos logrado obtener su identificación, lo que no quiere decir que necesariamente provengan de fuera del país.

Gráfico de origen de peticiones.

Hemos querido compartir con ustedes estos datos, buscando que cada uno se sienta reflejado en ellos, y tengan ustedes mismos una idea de cuán consecuentes han sido con el servicio. Hasta hoy en día, al menos nosotros, no tenemos los datos de qué es lo que más buscan los cubanos en la Internet, pero con esto sabremos realmente qué es lo que más busca la comunidad de BlackHat en la telaraña mundial. Sólo nos resta pedirles que sigan indagando, aprendiendo, buscando, pero siempre teniendo en cuenta las normativas establecidas para conservar este útil servicio.

Continuar leyendo