Mostrando entradas con la etiqueta Sony. Mostrar todas las entradas
Mostrando entradas con la etiqueta Sony. Mostrar todas las entradas

jueves, septiembre 04, 2025

Photaka Link: De “¿Me pasas la foto por WhatsApp?” a “Ya la tengo en el móvil”

Cuando usas una cámara de fotos profesional o casi-profesional, hay escenas que todos hemos vivido: estás en una sesión, miras la pantallita de la cámara, haces zoom con el joystick para comprobar el foco, y luego te piden “¿me la puedes pasar?”. Toca abrir la Wi-Fi de la cámara, emparejar, cruzar los dedos y rezar para que el RAW no tarde mil años. Spoiler: tarda. Y si encima hay interferencias, olvídate. Con Photaka Link el guion es otro: conectas un cable USB de la cámara al smartphone o tablet, y en segundos tienes el flujo de trabajo que siempre quisiste en movilidad: vista previa en vivo, selección de fotos y descarga inmediata al teléfono. 

La idea es sencilla y, como casi todo lo que funciona, está bien ejecutada: el móvil se convierte en tether, monitor de revisión y backup portátil, todo con un solo cable. Y ya la tienes disponible en Android y iOS, la app ya anuncia compatibilidad con cámaras Canon, Nikon y Sony y la conexión directa por USB (nada de inventos raros). 

¿Qué hace exactamente Photaka Link hoy? (y por qué a los hackers de la foto nos gusta)

  • Habla MTP con tu cámara profesionalMTP (Media Transfer Protocol) es la evolución del clásico PTP de las cámaras: pensado para mover fotos y medios por USB de forma controlada y sin montar el almacenamiento como un disco “a pelo”. Es estándar desde 2008 y en Android es lo normal desde hace años. Traducción: robusto, interoperable y sin dramas. 
  • Modo sesión (tether): mientras disparas, vas recibiendo JPEG o RAW para revisar al vuelo en el móvil/tablet.
  • Modo importar: además de fotos, ya añade vídeo cuando importas material almacenado en las tarjetas SD de la cámara.
  • Simplicidad: enchufar, confirmar conexión, ver, seleccionar, disparar, en modo sesión o importar. Sin menús arcanos ni emparejamientos caprichosos. 
Nota de campo: en la web oficial tienes un resumen muy claro de la filosofía: “tu móvil o tablet como tether, monitor de preview y backup, con un solo cable”. Es justo el tipo de UX que agradeces cuando hay prisa.

¿Por qué cable y no Wi-Fi de la cámara?

Porque los bits pesan, sobre todo cuando son RAW de 45 MP o clips de vídeo de 500 MB. Y porque la física manda.
  • USB-C moderno (USB 3.x): 5 Gb/s (USB 3.0/3.1/3.2 Gen1) y hasta 10 Gb/s en equipos que lo soportan. Por ejemplo, iPhone 15 Pro/15 Pro Max (y generaciones Pro posteriores) anuncian USB 3 hasta 10 Gb/s —eso sí, usa cable compatible USB 3; muchos cables “de carga” van a USB 2 y te dejan en 480 Mb/s.
¿Y que nos da la Wi-Fi de la cámara? Muchas cámaras sólo montan 2.4 GHz con 802.11n (lo típico: hasta 150 Mb/s de enlace en 20 MHz) y rendimientos reales muy por debajo (decenas de Mb/s). Algunas, con módulos dedicados, saltan a 5 GHz / 802.11ac, pero aún así la experiencia real baila según radio, interferencias y stack de software. Es decir: más latencia y menos previsibilidad que un USB decente.

La conclusión práctica: un buen cable (y un puerto que dé de sí) suele ganar en consistencia y velocidad para grandes JPEG, RAW y vídeo. Y esa es la apuesta de Photaka Link: menos fricción, más flujo. 

Consejos de “cacharreo” para exprimir Photaka Link

  • OTG activo en Android: en la práctica, casi todos los Android modernos con USB-C actúan como host, pero si usas adaptadores raros, verifica que soportan datos (no solo carga).
  • Alimentación: algunas cámaras consumen más si están alimentando el móvil por el bus. Si notas caídas, usa un hub con alimentación o configura la cámara para no suministrar energía por USB (si lo permite).
  • Flujo de sesión vs importación: usa sesión para revisar composición y foco al vuelo y transferir las imágenes en tiempo real al dispositivo. Deja importar para cuando no trabajes con el dispositivo conectado y quieras acceder y descargar archivos más tarde (incluido el vídeo).
  • Espacio y backup: recuerda que el móvil es tu buffer: libera espacio o sincroniza rápido a tu nube preferida. La hoja de ruta de Photaka Link apunta a almacenamiento en la nube y posprocesado integrados, pero ya llegamos a eso.
¿Dónde encaja esto en el proyecto grande de Photaka?

Photaka Link es la pieza de base o componente de un plan más ambicioso: un ecosistema donde los creadores profesionales (foto y vídeo) entregan en tiempo real contenido a sus clientes —Memories as a Service— con una marca de consumo clara y una red de fotógrafos en ubicaciones icónicas o muy concurridas. En el pitch deck, se resume con un lema que me encanta: 

“We capture your happiest moments instantly” 

y un flujo B2C/B2B con fotógrafos desplegados y listos para disparar, el resultado se procesa y se entrega inmediatamente y el cliente compra lo que desee desde la app.


En ese camino, Photaka Link seguirá creciendo: más cámaras soportadas, métodos de conexión (cable hoy; mañana… ya veremos), post-procesamiento en el dispositivo o en la nube, y sincronización en la nube. Si te dedicas a eventos, bodas, viajes o prensa, ya ves por dónde va: ampliando tus posibilidades para entrega inmediata y sin alquimia.

Un poco más técnico: MTP, PTP y por qué no es “montar un disco”

Cuando conectas la cámara por USB con Photaka Link, no estás montando un volumen como si fuera un pendrive. Estás hablando de MTP/PTP: un protocolo a nivel de objetos (ficheros, miniaturas, metadatos) que expone comandos de alto nivel (listar, obtener, borrar, disparar, etcétera) y deja a la cámara controlar el almacenamiento. Y esto nos da muchas ventajas:
  • Menos corrupción: no hay un sistema de ficheros “abierto” en dos sitios a la vez.
  • Metadatos ricos: y miniaturas rápidas para revisar y seleccionar.
  • Compatibilidad: Android lo usa por defecto; las cámaras lo implementan desde hace años como “clase USB” estándar. 
¿Cuánto “vuela” en la práctica?

La teoría te da límites físicos. El mundo real lo ponen los chips (de cámara y de móvil), el firmware y el cable. Casos reales en foros midiendo Wi-Fi de cámara hablan desde ~12 Mb/s (≈ 1,5 MB/s) en equipos modestos, hasta ~180 Mb/s en setups con 5 GHz cerca del router. Con cable USB 3.x, cuando el cuerpo y el teléfono responden, es normal estar muy por encima de esas cifras y, sobre todo, sin la variabilidad del aire.


Un buena regla hacker es que si tu móvil/cámara está limitado a USB 2, ya has ganado frente a muchos Wi-Fi de cámara reales (480 Mb/s teóricos vs 20–150 Mb/s típicos de 2.4 GHz). Si ambos son USB 3, la diferencia es aún mayor.

Lo que tiene hoy en día:
  • Simplicidad de flujo: conectar, ver, elegir, importar. Sin capas de emparejamiento Wi-Fi. 
  • Compatibilidad con las tres grandes (Canon, Nikon, Sony): desde el lanzamiento en Android y iOS. (Google Play, Apple)
  • Enfoque en sesión: poder revisar RAW/JPEG al vuelo y pasarlos al dispositivo, y dejar el vídeo para importación, tiene sentido cuando estás en exteriores.
Lo que estamos trabajando para después:
  • Más marcas/modelos soportados: Y controles remotos (apertura/velocidad/ISO) donde el firmware lo permita.
  • Metadatos con la visualización de cada foto: ISO, Velocidad de obturación, Apertura de diafragma, Compensación…
  • Posprocesado ligero en el dispositivo: Curvas, LUTs, auto-tones, y presets por sesión.
  • Postprocesado en Cloud: Potente mediante el uso de IA en la nube.
  • Sincronización cloud con entrega en tiempo real al cliente: Esto encaja con la visión del proyecto Photaka —servicio de consumo de una red de creadores– El equipo de Photaka Link está abierto para recibir sugerencias e ideas con las que evolucionar el producto para ayudar a mejorar el trabajo de los profesionales y aficionados.
Checklist rápido para empezar
  • Activa conexión USB en la cámara según el manual: Muchas lo ponen como “PC/Remote/PTP/MTP”.
  • Dispara y revisa (acepta o descarta) en modo sesión: O accede al contenido de las SDs, importa su contenido (JPEG, RAW y vídeo).
  • Accede a los archivos: En dos carpetas en la galería de tu smartphone o tablet, una para modo sesión y otra para importación.
TL;DR: Si eres de los que quieren velocidad y control en movilidad, Photaka Link te quita ruido del medio: cable USB, MTP, RAW/JPEG en sesión, más vídeo en modo importación, y tus fotos en el móvil o tablet sin dramas. Y lo interesante es que no se queda ahí: encaja como núcleo tecnológico de una plataforma para entregar recuerdos en tiempo real a los clientes de los creadores profesionales. Menos fricción, más trabajo hecho. 

¿Te mola? ¿Quieres proponerme algo? Me tienes en MyPublicInbox.

Saludos,

Autor: Kiko Monteverde, emprendedor, founder of Photaka Link

viernes, abril 17, 2015

Wikileaks publica todos los documentos y correos electrónicos robados a SONY

Los 30.287 documentos de Word, Excel, CSV, PDF y presentaciones, más los 173.132 correos electrónicos, con sus correspondientes archivos adjuntos y, por supuesto, todo el contenido de archivos, mensajes de correos e incluso metadatos de los ficheros, han sido publicados por Wikileaks junto con una herramienta para que cualquier navegante pueda buscar por los términos que desee de forma rápida. Es decir, todo lo que le fue robado a SONY se ha puesto en la red a disposición pública.

Figura 1: Wikileaks publica todos los documentos y correos electrónicos robados a SONY

El buscador permite filtrar por tipos de documentos, y basta con seleccionar términos de interés para darse cuenta de la cantidad de información que el adversario, una vez estuvo dentro de la red de SONY Pictures llegó a tener en su poder. En este ejemplo, buscando simplemente por el término passwords salen un montón de archivos con datos.

Figura 2: Ficheros EXCEL de passwords

Y abriendo cualquiera de ellos se puede ver como en el contenido están los usuarios y las contraseñas, como ya se publicó tiempo atrás. En este caso, la lista de todas las contraseñas de redes sociales de todas las campañas de marketing y publicidad que estaba llevando SONY. El usuario y la password son las últimas dos columnas de la derecha.

Figura 3: Sección de un listado de cuentas con contraseñas (ya deshabilitadas)

Todos los documentos están intactos, y conservan sus metadatos, por lo que se puede hacer un análisis de los mismos utilizando herramientas como MetaShield Analyzer o FOCA. Esto hace que no solo haya que para reparar los datos haya eliminar toda la información que pudiera estar en el contenido de los ficheros, sino también en los metadatos, como direccionamientos de red, nombres de servidores, carpetas compartidas, etcétera, algo de lo que ya habíamos hablado después de la intrusión de HBGARY.

Figura 4: Análisis de metadatos de un documento filtrado de SONY

Como sabéis, el apuntado como ejecutor de esta intrusión fue el gobierno de Corea del Norte, que si abrió todos estos archivos bien podría haber sufrido un ataque de doxing involuntario si uno de estos documentos se conecta a casa a actualizar algún enlace, archivo o tabla de cualquiera de ellos. Recordemos que desde el gobierno de USA se dijo que había dejado el rastro de una dirección IP sin servidor Proxy.

Figura 5: Según el FBI fueron descuidados e hicieron una conexión con su dirección IP

Por último, además de los documentos, el mini-site que se ha creado para estos archivos cuenta también con los correos electrónicos, donde se puede buscar por cadenas de texto o nombres de adjuntos. Buscando por nombres de personalidades salen detalles personales y privados de todos ellos.

Figura 6: Correo electrónico sobre una recepción al presidente Obama

En definitiva, un archivo más que cae en Wikileaks de una gran empresa. Recordad que una vez más, el inicio de esta intrusión parece que fue un Spear Phishing para atacar una persona de la organización, así que es más que fundamental resaltar la importancia de fortificar todos los puntos de la organización, dando igual importancia al perímetro externo como al perímetro interno de la empresa.

Saludos Malignos!

miércoles, marzo 26, 2014

GeoHot: El hacker que liberó el primer iPhone, lo cambió por un 350z y tuvo un problema legal con Sony por la PS3

Si hay un hacker que me impresiona sobre manera es George Hotz, conocido como GeoHot. Su historia, sus logros, y su trabajo técnico es impresionante y tendrás que aprender todo lo que hizo si quieres saber más de Hacking iOS. Con la tierna edad de 17 años se convirtió en el primer hacker que fue capaz de hacer un unlock a un iPhone original. Un unlock en terminología de teléfonos móviles hace referencia a liberar un teléfono del bloqueo del operador, y GeoHot fue el primero que lo hizo en iPhone para liberarlo del bloqueo con que lo distribuía AT&T.

Figura 1: Foto de un joven GeoHot 

Como su trabajo de liberación no estaría completo mientras existiera un bloqueo de Apple en el terminal, también hizo creó varios exploits para bugs que descubrió en el iPhone que le permitieron crear varias herramientas de jailbreak, entre los que se encuentra el archifamoso bug de BootROM que explota limera1n, y que está presente el firmware de los iPhone Original, iPhone 3G, iPhone 3GS e iPhone 4, permitiendo que se pueda seguir haciendo jailbreak hoy en día, incluso con iOS 7.1 a los dispositivos de Apple vulnerables.

El primer iPhone Original al que hizo unlock lo cambió por un Nissan 350z - bonito coche - cuando aún contaba con esa edad de 17 años, y con todo el desparpajo del mundo le podéis ver en la siguiente entrevista en CNN hablando del cómo y el porqué del unlock y el jailbreak en los terminales iPhone Original. Digno de ver.

Figura 2: GeoHot entrevistado en la CNN para hablar del unlock y jailbreak de iPhone

Keys Open Doors y un Pwnie Award

A día de hoy GeoHot tiene 24 años, y aunque joven, desde que liberó el primer iPhone tuvo tiempo de estudiar la forma de hacer el jailbreak de la PlayStation 3 de Sony y hacer descubrir la clave maestra que daba paso a todo. En su web personal publicó un sencillo texto "Keys Open Doors", por el que puedes encontrar replicada en miles de sitio la clave necesaria para hacer el proceso. 

A Sony no le gustó esto, y denunció a GeoHot. A la comunidad de Internet no le gustó que Sony demandara a GeoHot y comenzó una avalancha de ataques a los servicios de Sony que llevó a que las cosas se les fuera de las manos con tanta brecha de seguridad, incluso meses después de que la demanda fuera retirada.

GeoHot, fiel a su desparpajo natural decidió dedicarle una bonita canción a Sony que grabó en su casa, y con la que ganó un Pwnie Award a la mejor canción en la edición de los premios de BlackHat USA 2011. Este es el vídeo que no debes perderte.

Figura 3: GeoHot dedica un Rap a Sony por su demanda

Tras toda la avalancha de problemas de seguridad, Sony decidió llegar a un acuerdo con GeoHot por la vía rápida. En el acuerdo GeoHot se comprometía a no volver a hacer ingeniería inversa, hackear, o liberar ninguna herramienta o información de ningún producto de Sony, o debería pagar 10.000 USD a Sony. GeoHot accedió, y se comprometió a no hacerlo nunca más (al menos con su nombre).

Remain Vigilant & Don´t buy Sony products

De aquella historia, Sony dejó para el recuerdo la frase más famosa que se recuerda tras el robo de identidad que sufrió. Tras reconocer que le habían quitado los datos de sus clientes - muchos los puedes encontrar en "Have I been Pwned?" y desperdigados en pastes varios, publicó un post en su blog en el que decía esta frase:

Figura 4: Te animamos a permanecer vigilante

Al final, los datos se los habían quitado ya y poco podían hacer más que entonar el mea culpa y avisar a las verdaderas víctimas del robo de identidad de que sus datos habían volado hacia discos duros en quién sabe qué ubicación de la red.

Por su parte GeoHot nunca volvió a publicar nada sobre hackear ningún producto de Sony, pero sí que actualizó su web personal para poner este texto en el que recomienda no comprar productos de Sony o de cualquier compañía que lo demande en el futuro.

Figura 5: Web personal de GeoHot con el mensaje a Sony

A día de hoy GeoHot sigue estudiando y pese a todo el buzz en los media parece que tuvo claro que ir a la Universidad era lo que tenía que hacer, donde ahora además está con un proyecto personal de creación de su propia Start-Up aunque se rumorea que sigue metido en el business del jailbreak.

Figura 6: Foto más actual de GeoHot con un terminal móvil de...

Puedes seguir sus publicaciones públicas en Twitter en su cuenta @GeoHotUS.

Saludos Malignos!

viernes, marzo 21, 2014

Más de 161 millones de identidades pwneadas en Internet

En muchas conferencias de las que he dado últimamente he hablado del sitio Have I been Pwned? que se dedica a recoger bases de datos de identidades expuestas en Internet tras el hackeo de sitios de renombre. En este sitio se encuentra, por ejemplo, la base de datos de Adobe con 152 millones de identidades, que es la más llamativa, pero también hay otras como una de Vodafone con algo más de 52 mil cuentas expuestas, la de Snapchat con más de 4 millones de identidades, la base de datos de Forrester y Gawker con algo más de 1 millón de cuentas cada una, etcétera.

Figura 1: Bases de Datos consolidadas en Have I been Pwned?

Al final, la lista alcanza los más de 161 millones de identidades en Internet, por lo que si alguien ha tenido la brillante idea de utilizar una cuenta de otro sitio para registrarse en los servicios hackeados y usar una contraseña repetida, entonces sus cuentas están en serio riesgo.

Figura 2: Cómo conquistar el mundo gracias al password reuse por XKCD

El servicio en cuestión de Have I been Pwned? permite realizar búsquedas de cuentas de correo electrónico en esa base de datos, para ver si alguna cuenta de correo electrónico ha aparecido en alguna de ellas. Yo he buscado por ejemplo admin@forbes.com y puedes ver que aparece expuesta en el incidente de hackeo de Forbes, lo que es hasta normal.

Figura 3: La identidad de admin@forbes.com aparece en la base de datos de Forbes

Lo que no es tan normal es que ma haya salido como resultado que la cuenta admin@sony.com no aparezca en la base de datos del hackeo Sony y sí por el contrario en la base de datos del hackeo de Adobe, como es el caso.

Figura 4: La cuenta de correo de admin@sony.com apareció en la base de datos de Adobe

Que el administrador de Sony ha utilizado su cuenta de correo para registrarse en Adobe es una mala idea, pero esperemos que al menos no haga reutilización de passwords ni tenga algún método de construcción de contraseñas similares al de Dan Kaminsky en su famoso pwnage... o que al menos use Latch }:)

Saludos Malignos!

lunes, diciembre 19, 2011

Grabar un Rap o cambiarse el nombre para fastidiar a una multinacional que te ha demandado #esHacking

Hace tiempo, en uno de mis viajes por el mundo descubrí una expresión en inglés que representaba el luchar contra un gigante, y que me hizo mucha gracia: Farting against the Thunder. Esa frase fue hablando de que pasaría si Google, Microsoft o Apple te manda una de esas cartas chulas que mandan sus firmas de abogados para pedirte "amablemente" algo.

El poder económico que tienen esas empresas es brutal por lo que me maravilla ver algunas reacciones de personas cuando esto sucede. Como no, hay que citar el vídeo al estilo "me la suda" que GeoHot grabó cuando Sony le demandó, y que en la BlackHat de este año fue premiado con un Pwnie Award. Creo que tuve que preguntar si era GeoHot tres veces, porque me encantó la respuesta.


Sin embargo, la historia que me ha pillado por sorpresa ha sido la de Rotem Guez, un emprendedor Israelí que vendía likes para promocionar páginas en Facebook y que recibió una carta de la compañía de la red social indicándole que eso solo lo podían hacer ellos. Así que, ni corto ni perezoso Rotem Guez pensó en hacer que todo el mundo se enterara de su problema y para ello se cambió su nombre legal por el de Mark Zuckerberg, con lo que la firma de abogados tiene que enviar las cartas de amenaza y demanda a Mark Zuckerberg.


Ahora, exhibe sus documentos tras el Legal DNS Spoofing y se ha abierto un página en Facebook llamada I'm Mark Zuckerberg. ¿Es o no #esHacking?

Saludos Malignos!

Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares