Editores de video no lineales. Conceptos básicos y dos opciones para Linux

Editores de video no lineales

Hace algún tiempo un lector se enojó porque dije que Kdenlive, el editor de videos del proyecto KDE, era más potente que otro editor de video de código abierto llamado OpenShot. Además, pidió que justificara esa afirmación. En ese momento me limitaba a repetir la opinión, más o menos unánime, de algunos amigos que se dedican a la edición de video de manera casi profesional.

En próximos artículos voy a darles los elementos para que ustedes lleguen a su propia conclusión, además de exponer la mía. Pero, antes es necesario explicar algunos conceptos básicos.

Los editores de video no lineales. ¿Qué son?

La palabra lineal es una traducción casi literal del inglés linear. Un término más adecuado sería secuencial.

En los tiempos de las cintas y videocasetes, el equipo de edición consistía en un reproductor desde el cuál se reproducía el medio de origen, además, había un grabador en el cuál se copiaba el fragmento del video de origen que se necesitaba, ambos estaban conectados entre ellos y cada uno a un monitor.

El encargado de la edición ponía en el reproductor el medio de almacenamiento con el contenido a editar y lo reproducía hasta encontrar el inicio del segmento que necesitaba, establecían un punto de entrada, luego iba hasta el último fotograma del segmento deseado y establecía un punto de salida.

A continuación rebobinaba  y reproducirían el segmento desde el punto de entrada hasta el punto de salida mientras el equipo de grabación sincronizado empezaba el proceso de copia. Luego se repetía el proceso con el resto del material.

Además de la lentitud del proceso, cada vez que se grababa en otra cinta se producía una pérdida de calidad.

Los editores de video no lineales eliminan la necesidad de tener el reproductor, el grabador, los dos monitores y el uso de medios magnéticos de almacenamiento ya que todos los recursos de origen  pueden almacenarse en un mismo disco rígido y ordenarse, accederse y reproducirse  en el orden que se necesita sin tener que reproducir el metraje anterior de un video para llegar a la parte que se necesita.

Tampoco hay pérdida de calidad al copiar los recursos multimedia.

Los editores de video no lineales trabajan con archivos de video, audio texto y gráficos. Además permiten aplicar diferentes efectos y filtros e incorporar títulos estáticos y animados.

Editores de video para Linux

Existen dos editores de videos de calidad profesional; DaVinci Resolve y Lightworks, ambos son de pago aunque tienen versiones freeware con prestaciones limitadas. Ninguna de las dos son de código abierto.

Con respecto a los que si son de código abierto, las opciones van desde los que solo se limitan a facilitar el copiado y pegado hasta los que incluyen un complejo surtido de herramientas de edición, aplicación de efectos especiales y renderizados.

Esta serie de artículos se va a centrar en dos de ellos; Kdenlive y OpenShot. Simplemente por el motivo apuntado más arriba, responder a una pregunta completamente justificada de un lector.

Kdenlive

Es parte del proyecto KDE aunque puede instalarse también en Windows y Mac. A partir de octubre pasado es el editor por defecto de la distribución para producción multimedia Ubuntu Studio.

El programa incluye dos ventanas (una para el origen y otra para la salida), una línea de tiempo multipista, lista de clips y un conjunto básico de efectos y transiciones.

Trabaja con múltiples formatos de archivos de los modelos de cámaras más populares.

OpenShot

Construido a partir de diversos proyectos de código abierto, este editor también es multiplataforma. Trabaja en conjunto con otros programas que tienen que instalarse por separado; Blender para la creación de títulos animados e Inkscape para la creación de gráficos estáticos.

OpenShot soporta múltiples pistas de audio y video, trabaja con todos los formatos soportados por la librería FFMPEG y permite redimensionar, escalar, recortar, romper, rotar y cortar los clips.

Se pueden aplicar efectos de vídeo digital, incluyendo brillo, gamma, tono, escala de grises, pantalla verde, etc.

from Linux Adictos https://ift.tt/2UOeNke
via IFTTT

GoDaddy Employees Used in Attacks on Multiple Cryptocurrency Services

Fraudsters redirected email and web traffic destined for several cryptocurrency trading platforms over the past week. The attacks were facilitated by scams targeting employees at GoDaddy, the world’s largest domain name registrar, KrebsOnSecurity has learned.

The incident is the latest incursion at GoDaddy that relied on tricking employees into transferring ownership and/or control over targeted domains to fraudsters. In March, a voice phishing scam targeting GoDaddy support employees allowed attackers to assume control over at least a half-dozen domain names, including transaction brokering site escrow.com.

And in May of this year, GoDaddy disclosed that 28,000 of its customers’ web hosting accounts were compromised following a security incident in Oct. 2019 that wasn’t discovered until April 2020.

This latest campaign appears to have begun on or around Nov. 13, with an attack on cryptocurrency trading platform liquid.com.

“A domain hosting provider ‘GoDaddy’ that manages one of our core domain names incorrectly transferred control of the account and domain to a malicious actor,” Liquid CEO Kayamori said in a blog post. “This gave the actor the ability to change DNS records and in turn, take control of a number of internal email accounts. In due course, the malicious actor was able to partially compromise our infrastructure, and gain access to document storage.”

In the early morning hours of Nov. 18 Central European Time (CET), cyptocurrency mining service NiceHash disclosed that some of the settings for its domain registration records at GoDaddy were changed without authorization, briefly redirecting email and web traffic for the site. NiceHash froze all customer funds for roughly 24 hours until it was able to verify that its domain settings had been changed back to their original settings.

“At this moment in time, it looks like no emails, passwords, or any personal data were accessed, but we do suggest resetting your password and activate 2FA security,” the company wrote in a blog post.

NiceHash founder Matjaz Skorjanc said the unauthorized changes were made from an Internet address at GoDaddy, and that the attackers tried to use their access to its incoming NiceHash emails to perform password resets on various third-party services, including Slack and Github. But he said GoDaddy was impossible to reach at the time because it was undergoing a widespread system outage in which phone and email systems were unresponsive.

“We detected this almost immediately [and] started to mitigate [the] attack,” Skorjanc said in an email to this author. “Luckily, we fought them off well and they did not gain access to any important service. Nothing was stolen.”

Skorjanc said NiceHash’s email service was redirected to privateemail.com, an email platform run by Namecheap Inc., another large domain name registrar. Using Farsight Security, a service which maps changes to domain name records over time, KrebsOnSecurity instructed the service to show all domains registered at GoDaddy that had alterations to their email records in the past week which pointed them to privateemail.com. Those results were then indexed against the top one million most popular websites according to Alexa.com.

The result shows that several other cryptocurrency platforms also may have been targeted by the same group, including Bibox.com, Celcius.network, and Wirex.app. None of these companies responded to requests for comment.

In response to questions from KrebsOnSecurity, GoDaddy acknowledged that “a small number” of customer domain names had been modified after a “limited” number of GoDaddy employees fell for a social engineering scam. GoDaddy said the outage between 7:00 p.m. and 11:00 p.m. PST on Nov. 17 was not related to a security incident, but rather a technical issue that materialized during planned network maintenance.

“Separately, and unrelated to the outage, a routine audit of account activity identified potential unauthorized changes to a small number of customer domains and/or account information,” GoDaddy spokesperson Dan Race said. “Our security team investigated and confirmed threat actor activity, including social engineering of a limited number of GoDaddy employees.

“We immediately locked down the accounts involved in this incident, reverted any changes that took place to accounts, and assisted affected customers with regaining access to their accounts,” GoDaddy’s statement continued. “As threat actors become increasingly sophisticated and aggressive in their attacks, we are constantly educating employees about new tactics that might be used against them and adopting new security measures to prevent future attacks.”

Race declined to specify how its employees were tricked into making the unauthorized changes, saying the matter was still under investigation. But in the attacks earlier this year that affected escrow.com and several other GoDaddy customer domains, the assailants targeted employees over the phone, and were able to read internal notes that GoDaddy employees had left on customer accounts.

What’s more, the attack on escrow.com redirected the site to an Internet address in Malaysia that hosted fewer than a dozen other domains, including the phishing website servicenow-godaddy.com. This suggests the attackers behind the March incident — and possibly this latest one — succeeded by calling GoDaddy employees and convincing them to use their employee credentials at a fraudulent GoDaddy login page.

In August 2020, KrebsOnSecurity warned about a marked increase in large corporations being targeted in sophisticated voice phishing or “vishing” scams. Experts say the success of these scams has been aided greatly by many employees working remotely thanks to the ongoing Coronavirus pandemic.

A typical vishing scam begins with a series of phone calls to employees working remotely at a targeted organization. The phishers often will explain that they’re calling from the employer’s IT department to help troubleshoot issues with the company’s email or virtual private networking (VPN) technology.

The goal is to convince the target either to divulge their credentials over the phone or to input them manually at a website set up by the attackers that mimics the organization’s corporate email or VPN portal.

On July 15, a number of high-profile Twitter accounts were used to tweet out a bitcoin scam that earned more than $100,000 in a few hours. According to Twitter, that attack succeeded because the perpetrators were able to social engineer several Twitter employees over the phone into giving away access to internal Twitter tools.

An alert issued jointly by the FBI and the Cybersecurity and Infrastructure Security Agency (CISA) says the perpetrators of these vishing attacks compile dossiers on employees at their targeted companies using mass scraping of public profiles on social media platforms, recruiter and marketing tools, publicly available background check services, and open-source research.

The FBI/CISA advisory includes a number of suggestions that companies can implement to help mitigate the threat from vishing attacks, including:

• Restrict VPN connections to managed devices only, using mechanisms like hardware checks or installed certificates, so user input alone is not enough to access the corporate VPN.

• Restrict VPN access hours, where applicable, to mitigate access outside of allowed times.

• Employ domain monitoring to track the creation of, or changes to, corporate, brand-name domains.

• Actively scan and monitor web applications for unauthorized access, modification, and anomalous activities.

• Employ the principle of least privilege and implement software restriction policies or other controls; monitor authorized user accesses and usage.

• Consider using a formalized authentication process for employee-to-employee communications made over the public telephone network where a second factor is used to
authenticate the phone call before sensitive information can be discussed.

• Improve 2FA and OTP messaging to reduce confusion about employee authentication attempts.

• Verify web links do not have misspellings or contain the wrong domain.

• Bookmark the correct corporate VPN URL and do not visit alternative URLs on the sole basis of an inbound phone call.

• Be suspicious of unsolicited phone calls, visits, or email messages from unknown individuals claiming to be from a legitimate organization. Do not provide personal information or information about your organization, including its structure or networks, unless you are certain of a person’s authority to have the information. If possible, try to verify the caller’s identity directly with the company.

• If you receive a vishing call, document the phone number of the caller as well as the domain that the actor tried to send you to and relay this information to law enforcement.

• Limit the amount of personal information you post on social networking sites. The internet is a public resource; only post information you are comfortable with anyone seeing.

• Evaluate your settings: sites may change their options periodically, so review your security and privacy settings regularly to make sure that your choices are still appropriate.

from Krebs on Security https://ift.tt/35RtARz
via IFTTT

Bibliotecas de código abierto para trabajar con videos.

Bibliotecas de código abierto

Una de las cosas en las que deberíamos esforzarnos los difusores del software libre y de código abierto es erradicar de los usuarios la mentalidad lineal de Y como alternativa a X. Es decir la creencia de que para cada programa de Windows tiene que existir uno igual en Linux con las mismas prestaciones, pero gratis y bajo licencias libres..

Digamos la verdad, si eres un usuario profesional, ni El Gimp te va a resultar igual de útil que Photoshop ni Audacity que GarageBand ni Kdenlive que Vegas.

Antes de que organicen el pelotón de linchamiento, sigan leyendo.

Cambiando el paradigma

Vuelvan a leer el principio del artículo. En ninguna parte dije que el software privativo fuera mejor que el software libre para edición multimedia. Lo que dije es que no tenemos que dejarnos arrastrar a una discusión en la que el software libre y de código abierto lleva las de perder.

En otras palabras que en lugar de intentar comparar soluciones llave en mano, empecemos a hablar de la enorme cantidad de bibliotecas multimedia de código abierto con la que se pueden hacer cosas con las que los productos de Adobe y Blackmagic jamás soñaron.

Es cierto que hay que tomarse la molestia de aprender algo de programación y de usar mucho la terminal. Pero, no hay que pagar licencias.

Entre comprarte el auto que puedes pagar o que te regalen las piezas de un auto de lujo, junto con las instrucciones y las herramientas para armarlo ¿Qué preferirías?

Bibliotecas de código abierto para trabajar con videos

MoviePy

MoviePy es una biblioteca para Python enfocada en la edición de vídeo. Entre otras cosas puede usarse para cortar y unir clips, inserción de textos, edición no lineal, procesamiento de vídeo y creación de efectos personalizados.

¿Quieres una introducción como la de Star Wars? ¿Te gustaría crear títulos como los de Top Gear, esta biblioteca te va a encantar.

MoviePy puede leer y escribir todos los formatos de audio y vídeo más comunes, incluido el GIF, y funciona en Windows/Mac/Linux.

Aquí puedes ver una demostración de esta librería en acción

PySceneDetect

PyScenedetect es al mismo tiempo una aplicación de línea de comandos y una biblioteca de Python que permite detectar cambios de escena en los vídeos. Una vez hecho esto divide automáticamente el vídeo en clips separados.

Tiene soporte para varios métodos de detección de cambio de escena:

PySceneDetect puede utilizarse por sí solo como un programa autónomo o integrado a otras aplicaciones como una biblioteca.

Algunos usos posibles son:

  • Dividir videos extensos en escenas individuales.
  • Eliminación de anuncios de grabaciones de programas de televisión
  • Borrado de las escenas no interesantes de películas porno (es para un amigo)
  • Análisis intensivo de películas.
  • Procesamiento de grabaciones de las cámaras de vigilancia.

Scikit-video

Este proyecto tiene como objetivo hacer que los algoritmos de video sean de fácil acceso para estudiantes, ingenieros, instructores e investigadores.

Scikit-video permite a los usuarios acceso fácil a los archivos de vídeo mediante la utilización del  backend FFmpeg/LibAV. Este kit de herramientas ofrece abstracciones de alto y bajo nivel para leer y escribir archivos de vídeo.

Scikit-video viene con herramientas de medición de calidad que permiten a los usuarios  gestionar sus propias colecciones de video y a los investigadores comparar fácilmente sus algoritmos con un conjunto de herramientas consistentes y revisadas por pares.

También proporciona utilidades como detectores de límites de escenas y estimadores de movimiento de bloque comúnmente utilizados en los algoritmos de procesamiento de vídeo.

MLT

Es un framework para crear, gestionar y ejecutar proyectos de audio y vídeo multipista.

Es utilizado en todo tipo de aplicaciones como el editor de video Shoucut. Proporciona un conjunto de herramientas para emisoras, editores de vídeo, reproductores multimedia, transcodificadores y transmisiones web.

Esta es una breve lista de las librerías disponibles para Python que de ninguna manera agota las posibilidades. Cada uno de los lenguajes de programación de código abierto cuenta con las suyas propias.

from Linux Adictos https://ift.tt/36Y2Eio
via IFTTT