lunes, 29 de agosto de 2016

Descubren un exoplaneta en Próxima Centauri, nuestra vecina estelar

Algunos ojos siguen clavados en la Luna, pidiendo revancha. La mayoría observa con muchas ansias a Marte, y el resto del Sistema Solar también recibe una buena dosis de atención… pero hay ojos que miran mucho más lejos. Me refiero a nuestra vecina, la estrella Próxima Centauri, ubicada a «apenas» 4.22 años luz de distancia. Astrónomos del ESO que participan del proyecto Pale Red Dot acaban de realizar un espectacular anuncio: Hay un exoplaneta en la llamada zona habitable de Próxima Centauri, que podría tener una masa similar a la de la Tierra.

Próxima b
Descubren un exoplaneta en Próxima Centauri, nuestra vecina estelar
Es probable que el teléfono de Sid Meier haya explotado en las últimas horas, no por el inminente lanzamiento de Civilization VI, sino por la gran posibilidad de que exista un planeta con una masa similar a la Tierra orbitando la zona habitable de Próxima Centauri. Concedido: Alfa Centauri es «el sistema estelar» entero, y Próxima Centauri la enana roja que «acompaña» a las otras dos estrellas. 17 años atrás, nuestras mentes jugaban y disfrutaban con la idea de colonizar Alfa Centauri, sin embargo, hoy es momento para que la ciencia ficción se haga a un lado y ceda el lugar a un grupo de astrónomos en el ESO, que bajo la campaña de observación Pale Red Dot ha encontrado «evidencia definitiva» sobre la existencia de un exoplaneta orbitando a Próxima Centauri, dentro de su zona habitable. ¿Otro dato llamativo? Su masa sería sólo un 27 por ciento mayor a la masa terrestre.
Próxima b
Próxima b, en relación con la órbita de Mercurio
Un planeta con una masa similar a la de la Tierra, orbitando la zona habitable de la estrella más cercana al Sistema Solar… ¿cómo no sentir entusiasmo? Ahora, debemos considerar al resto de los detalles. Tal y como mencionamos más arriba, Próxima Centauri es una enana roja, mucho más fría y pequeña que el Sol (0.12 masas solares), por lo tanto, Próxima b (designación que recibió el nuevo planeta), debe estar muy cerca de la estrella para ocupar su zona habitable. ¿Qué tan cercana es su órbita? 7 millones de kilómetros, ocho veces más «cerrada» que la relación entre Mercurio y el Sol. Próxima b tarda aproximadamente once días en girar alrededor de Próxima Centauri, pero su propia rotación sería de un período muy parecido. En términos relajados, es como la Tierra y la Luna: Sólo una cara del planeta recibe la luz y el calor de la estrella, mientras que la otra permanece en total oscuridad.
Próxima Centauri
Próxima Centauri, comparada con el par estelar Alfa Centauri AB. Las enanas rojas vivirán por billones de años…
Ahí ingresamos a otro problema, que es la radiación. La temperatura en la superficie de Próxima b podría permitir la existencia de agua líquida, pero Próxima Centauri es un «carnaval» ultravioleta y de rayos X, provocando que Próxima b reciba 60 veces la radiación de alta energía que la Tierra recibe del Sol, o sea que su capacidad de retener agua líquida está en duda. ¿Cómo es que lograron encontrar a Próxima b? Dos palabras: Efecto Doppler. Las mediciones establecieron que Próxima Centauri se acercaba a la Tierra a una velocidad de cinco kilómetros por hora, para luego alejarse a la misma velocidad. La campaña Pale Red Dot permitió seguir el patrón por un total de sesenta días, pero resultó ser tan consistente que en el día 30 ya habían comenzado a preparar la publicación. ¿Qué sigue ahora? Más estudios, más mediciones, y si los dioses del presupuesto nos ayudan, Starshot.

Fuente:
 http://www.neoteo.com/descubren-exoplaneta-proxima-centauri-nuestra-vecina-estelar

domingo, 14 de agosto de 2016

Cómo enviar un correo electrónico anónimo


Con Blankstamp podrás enviar correos electrónicos de forma anónima gracias a su modo incógnito. Permite evitar que el destinatario del mails conozca la procedencia, aunque posteriormente te podrá contestar y recibirás su respuesta con total normalidad. Es una herramienta gratuita, aunque limitada.




Imagen: Shutterstock


1: Elige tu plataforma de correo favorita

Enviar un correo electrónico anónimo puede ser tremendamente útil, aunque te dejaremos a ti adivinar exactamente para qué. Puede que no quieras dar la cara a la hora de enviar un mail, y estás en tu derecho. Existe una herramienta que te permite enviar un correo oculto sin tener que instalar nada.
Además, cuenta con una ventaja inesperada: el destinatario podrá responder al correo aunque haya sido enviado de forma anónima. El mail llegará a tu bandeja de entrada, aunque esa persona desconozca tu email.
El truco funciona en gmail y otras plataforma, como por ejemplo Hotmail y Outlook.

2: Modifica la dirección de correo del destinatario

Para enviar un correo electrónico en modo incógnito, deberás utilizar una dirección del destinatario modificada. Blankstamp no requiere instalación de ningún tipo de software, sólo un pequeño retoque en el mail que vas a utilizar.
Por ejemplo, si quieres enviar un mail anónimo a tuamigo@gmail.com, en el campo de destinatario deberás introducir tuamigo_at007_gmail.com@blankstamp.io.
El 007 de la dirección es todo un guiño a James Bond, el agente secreto más famoso de todos los tiempos.
Redactar correo en modo incógnito

3: El destinatario recibirá el correo desde una dirección falsa

Apenas unos segundos después, tu correo electrónico anónimo pasará por el filtro de Blankstamp, de forma que el destinatario lo recibirá pero sin saber que procede de ti. Verá una dirección escogida al azar con números y letras que no tienen significado alguno.
En la firma del mail sí que verá que ha sido enviado de forma anónima utilizando Blankstamp, la forma que tiene la compañía de promocionarse mediante los mails de incógnito gratuitos.
Mail anónimo recibido

4: Compra créditos para tener mails de incógnito ilimitados

Por desgracia, Blankstamp sólo permite enviar cinco correos electrónicos de forma anónima a la semana. Si quieres utilizar más, deberás comprar créditos en la página web de la compañía.
En cualquier caso, si no vas a utilizar el servicio de forma intensiva, con esta cantidad será más que suficiente. No es habitual andar enviando mails a escondidas, así que para un uso puntual este pequeño truco te vendrá genial.

 Fuente:
http://computerhoy.com/paso-a-paso/internet/como-enviar-correo-electronico-anonimo-49406

domingo, 7 de agosto de 2016

La NASA celebra los cuatro años del Curiosity en Marte


Hoy se cumplen cuatro años de misión del rover Curiosity en Marte y para celebrarlo la NASA ha publicado un pequeño pero interesante vídeo conmemorativo, en el que nos llevan a dar una vuelta por el recorrido que ha llevado a cabo sobre la superficie de nuestro vecino rojo.
En dicho vídeo podemos ver una gran cantidad de imágenes que nos muestran Marte con un nivel de calidad y de nitidez que hace unos años no nos habríamos atrevido a imaginar, y también nos van narrando de forma simplificada sus principales descubrimientos y misiones.
Hay muchas cosas interesantes, como por ejemplo la referencia al cuidado necesario en las maniobras del Curiosity, ya que un mal movimiento puede acabar con una rueda rota o dejarlo atrapado, algo que aunque no lo dejaría totalmente inutilizado sí que acabaría limitando o incluso anulado su capacidad de movimiento, con todo lo que ello supondría para la misión.
Obviamente esto hace que la velocidad máxima del Curiosity sea realmente limitada y que alcance máximos de apenas dos pulgadas (cinco centímetros) por segundo, es decir, unos 180 metros por hora, o lo que es lo mismo, 0,18 kilómetros por hora.
Junto a este vídeo también han publicado un pequeño juego en 2D donde tendremos el control del Curiosity y deberemos guiarlo por la superficie de Marte evitando accidentes.

Fuente:
http://www.muycomputer.com/2016/08/06/nasa-cuatro-anos-del-curiosity-marte

Han conseguido crear el primer crack para DOOM

Tenía que pasar, ya sabemos que no existe la protección absoluta e imposible de superar, como demuestra la llegada del primer crack para DOOM, el conocido juego de id Software que llegó al mercado hace algo más de dos meses.
Dicho crack rompe la protección que ofrece el sistema Denuvo, una de las herramientas más populares a día de hoy para evitar la piratería de juegos y que como sabemos ha sido utilizada en otros títulos como Mad Max, FIFA 16 o Metal Gear Solid V: The Phantom Pain.
A diferencia de lo que ocurrió con cracks anteriores éste no viene de 3DM, sino que ha sido desarrollado por la misma persona que logró también vulnerar la seguridad del sistema de protección de The Talos Principles.
Hemos compartido esta noticia porque demuestra que ningún sistema actual es totalmente seguro ni es capaz de impedir la piratería, pero en MC estamos totalmente en contra de ella y obviamente no facilitaremos ni permitiremos ningún enlace a este tipo de contenidos, tenedlo en cuenta a la hora de comentar por favor.
Aprovechamos para recordaros que DOOM vale cada céntimo que cuesta, como vimos en este análisis que publicamos, y que hay muchas alternativas para poder comprar juegos originales por muy poco dinero y evitar la piratería.

Fuente:
http://www.muycomputer.com/2016/08/06/primer-crack-doom

Especial: Memoria RAM, cinco mitos en los que no debes caer

La memoria RAM es uno de los componentes básicos más importantes de casi cualquier dispositivo tecnológico en sentido amplio,incluidos PCs, smartphones y relojes inteligentes, entre otros, pero también es uno de los que más falsos mitos arrastra.
Muchos de esos mitos se mantienen actualmente y pueden llegar a ser bastante problemáticos, así que hemos querido dedicar uno de nuestros especiales a este componente.
Como de costumbre haremos una lista ordenada donde desmentiremos los cinco mitos sobre la memoria RAM que a nuestro juicio son los más importantes y también los más peligrosos o perjudiciales para el usuario.
Esperamos que os resulte interesante y sobre todo útil, y como siempre os animamos a dejar vuestra opinión en los comentarios.

1-Más memoria RAM siempre es mejor

Es quizá el mito más extendido y el que más se aprovecha para vender equipos a los consumidores que menos experiencia tienen, aunque afortunadamente poco a poco se ha ido generando una mayor conciencia.
El rendimiento de un PC depende de muchos componentes, como el procesador, el disco duro, la tarjeta gráfica y obviamente también la memoria RAM, pero esto no quiere decir que ésta sea el elemento más importante ni que todo dependa de ella.
Así, en función de lo que hagamos con nuestro equipo la importancia de esos elementos será mayor o menor y necesitaremos más o menos potencia en ellos, pero cuando hablamos de la memoria RAM a nivel de usuario común hay límites en los cuales más cantidad no implicará mayor rendimiento.
Es una especie de “techo” que supone que cuando lo toquemos no notaremos diferencia alguna si añadimos más RAM. No hay una regla universal, pero en general podemos fijar actualmente el siguiente esquema:
  • PC ofimática y multimedia: máximo óptimo de 4 GB de RAM.
  • PC para juegos actuales: máximo óptimo de 16 GB de RAM.





















2-El modo de doble canal es imprescindible

Es otro punto que ha generado mucha polémica, aunque es cierto que debemos hacer una excepción a la regla general. Antes de ello vamos a desmentir el mito y luego aclaramos dicha excepción.
Antes de nada vamos a aclarar exactamente de qué estamos hablando para que todos, incluidos los lectores menos expertos, puedan seguirnos sin problemas. Cuando vamos a instalar memoria RAM en la placa base normalmente disponemos de dos opciones, utilizar únicamente un módulo y trabajar en un sólo canal, lo que nos deja un bus de 64 bits, o utilizar varios módulos en doble canal, lo que supone utilizar dos buses de 64 bits.
Esto nos permite conseguir un bus de 128 bits y aumentar el ancho de banda, algo que debería impactar considerablemente en el rendimiento, pero en la realidad apenas marca una diferencia para cualquier usuario medio.
En pruebas sintéticas sí podemos ver mejoras que pueden llegar a ser sustanciales, pero pasando al mundo real las mismas se evaporan. Ni en juegos ni en las aplicaciones más utilizadas llega a marcar una diferencia importante, así que no debemos tener miedo a utilizar por ejemplo un módulo de 8 GB de RAM y dejar espacio para ampliar en el futuro.
Llega el momento de hacer el matiz al que hicimos referencia. Si tenemos un equipo que utiliza una gráfica integrada la misma recurre a la memoria RAM y la utiliza como memoria gráfica.
Esta configuración sí se ve muy afectada por el uso del doble canal, ya que su rendimiento con dicho modo aumenta considerablemente y puede llegar a hacer jugable lo injugable.
2 (1) 2 (2)

3-Me basta con cumplir con el mínimo de RAM

Como sabemos las aplicaciones y los juegos suelen tener requisitos concretos de memoria RAM para poder funcionar correctamente, aunque en algunos casos los fabricantes apuran hasta un punto tan bajo que con los requisitos mínimos apenas es posible mover a trompicones su software.
Ya dijimos que tener mucha RAM no siempre implica más rendimiento, pero en este punto vamos a tocar precisamente todo lo contrario, la problemática de pensar que nos basta con llegar al mínimo para tener una buena experiencia.
Vamos a exponerlo todo con un ejemplo para que se entienda mejor. Tenemos un PC con 4 GB de RAM y queremos jugar a un título que pide 4 GB como requisito mínimo y 8 GB como recomendado.
Arrancamos y funciona sin problemas ya que cumplimos el mínimo, pero una vez empezamos a jugar sufrimos tirones constantes y la experiencia se hace insufrible.
¿Por qué ocurre esto si cumplo el mínimo? En primer lugar porque como dijimos llegar al mínimo no garantiza un funcionamiento óptimo, sino simplemente que el juego o la aplicación arrancará.
En segundo lugar debemos tener en cuenta que cuando jugamos o ejecutamos una aplicación con unos requisitos fijos de RAM debemos tener en cuenta que tanto nuestro sistema operativo como las aplicaciones que tengamos abiertas están consumiendo memoria, por lo que en realidad de esos 4 GB es posible que sólo queden 2,5 GB libres realmente.
Para estas situaciones un arranque limpio del sistema puede ayudar, pero lo mejor es buscar ese techo óptimo del que hablamos en el primer punto.

4-La frecuencia de trabajo no importa

Es otro mito que también está muy extendido. No hay duda de que a la hora de elegir entre cantidad y velocidad hay un tramo en el que debemos preferir lo primero a lo segundo.
Si por ejemplo cuando estamos montando un PC para juegos actuales es mejor 8 GB de DDR4 a 2.133 MHz que 4 GB de DDR4 a 2.666 MHz, principalmente porque con el primero llegaremos al nivel óptimo que piden la mayoría de los títulos actuales y con el segundo apenas tocaremos el mínimo.
No obstante una vez que hemos llegado a ese mínimo recomendado debemos cuidar la velocidad de la memoria, sobre todo si tenemos una plataforma actual basada en Skylake, ya que el aumento de rendimiento puede ser muy elevado como podemos ver en el cuadro que publicó DigitalFoundry en su momento.
Por otro lado hay que tener en cuenta que la velocidad de la memoria también influye en el ancho de banda que tendrán disponibles las gráficas integradas al recurrir a la RAM, y que junto al ancho de banda puede marcar también una gran diferencia.
Con esto no queremos decir que tengáis que ir sí o sí a por las memorias más caras y rápidas del mercado, sino que simplemente es buena idea invertir en un extra de velocidad una vez hemos cumplido con esa cantidad mínima.
2 (3)

5-La RAM es un componente caro

Una de las mayores falacias que existen actualmente y en la que incluso llegan a caer algunos usuarios con ciertos conocimientos en la materia.
La memoria RAM no es cara a pesar de que es como dijimos uno de los elementos más importantes del PC, aunque obviamente hay kits de gamas altas que bien por cantidad, bien por oveclock de fábrica o por ambos elementos en conjunto pueden costar cientos de euros, pero es como todo, de la misma forma también hay tarjetas gráficas de más de mil euros.
Lo que queremos decir es muy sencillo, sólo tenemos que saber elegir y comprar de acuerdo a nuestro presupuesto y siguiendo el principio de la relación calidad-precio.
En base al mismo tenemos hoy por hoy kits muy majos de DDR3 y DDR4 con capacidades de 16 GB y velocidades muy buenas por menos de 100 euros.

Fuente:
http://www.muycomputer.com/2016/08/05/especial-memoria-ram-mitos

Errores de ordenadores que causaron caos

Pocas cosas son tan molestas como un ordenador colgado o un bug en el software, pero lo que nunca terminamos de visualizar por completo son las posibles consecuencias de esos problemas técnicos. En los últimos años surgieron reportes de errores que causaron millones de dólares en pérdidas, liberaron a criminales peligrosos, mataron pacientes en pleno tratamiento o noquearon redes telefónicas enteras. Hoy tenemos un vídeo con diez ejemplos contundentes de errores, y vamos a explorar más de cerca a los peores.

BSOD 

 ¿Se cuelga tu ordenador? ¿Ese juego en Early Access escupe errores sin parar? ¿No puedes usar un programa de cinco o seis años en Windows 10? Estos tres ejemplos son definitivamente irritantes, pero nunca debemos olvidar el hecho de que los errores de hardware, software, o una combinación de ambos, han causado miles de millones de dólares en pérdidas, dejaron desprotegidos a sectores humildes de la sociedad, y aún peor, mataron gente. ¿Un ejemplo reciente? El sistema Autopilot de Tesla se encuentra bajo investigación luego de que en mayo último un hombre de 40 años falleciera tras impactar con su Model S al trailer de un camión mientras el Autopilot estaba encendido. El proceso completo aún tiene doce meses por delante, y coloca un asterisco muy grande en el expediente de los coches autónomos. ¿Hay algo todavía más serio que eso? La gente de Alltime10s hizo una recopilación con diez errores informáticos, y hoy vamos a estudiar a los que en nuestra opinión, son los peores:

El colapso de Sleipner A

La plataforma Sleipner A perteneciente a la compañía Statoil se encuentra en operación. Con una cubierta de 140 por 60 metros y capacidad para 160 personas, es una construcción más que impresionante, pero el 23 de agosto de 1991 sufrió una falla catastrófica. Su casco original colapsó durante la última fase de construcción, sus cámaras de flotabilidad implosionaron, y los restos golpearon el lecho del fiordo con una fuerza equivalente a la de un terremoto de tres puntos en la escala de Richter. Milagrosamente nadie salió herido, y la investigación posterior descubrió que la falla del diseño fue provocada por el programa NASTRAN, cuyos cálculos presentaron errores de un grosero 47 por ciento en sus tolerancias.
Sleipner A






El bienestar infantil que nunca llegó

La Agencia de Bienestar Infantil del Reino Unido sufrió una verdadera pesadilla cuando la compañía EDS implementó en 2004 un nuevo y complejo sistema para agilizar los pagos, al mismo tiempo que el Departamento para Pensiones y Trabajo atravesaba un proceso de reestructuración. Este proceso y el nuevo software resultaron ser absolutamente incompatibles, causando un colapso total en la red de la agencia. El error provocó que casi dos millones de personas recibieran más dinero del que les correspondía, pero otras 700 mil cobraron menos, o se encontraron sin un solo centavo. A esto se sumaron siete mil millones de dólares en pagos que jamás fueron entregados, una demora de 239 mil casos, otros 36 mil «atrapados» en el sistema, y mil millones de dólares extra para arreglar el desastre. La agencia fue reemplazada en 2012 por el CMG (Child Maintenance Group).

El software que liberó criminales

En el año 2011, la Corte Suprema de los Estados Unidos le ordenó al estado de California mejorar las condiciones de sus prisiones y tomar medidas efectivas contra la sobrepoblación en las mismas. El problema es que una buena parte del trabajo estuvo a cargo de un software defectuoso proveniente del Departamento de Justicia, el cual liberó a casi 1.500 criminales, desde pandilleros y violadores hasta narcotraficantes, cuando el plan era liberar a aquellos con causas mucho más leves. Cerca de la mitad de los registros pertenecientes a los 16.4 millones de arrestos en California estaban incompletos, y al no tener más información sobre los prisioneros, los colocó de forma automática en «libertad condicional irrevocable», o sea que jamás debieron reportarse a un oficial. ¿La peor parte? No los fueron a buscar.
Prisiones
«Perdonados» por un error de software

Therac-25

Si tenemos que hablar sobre una «Máquina de la Muerte», es probable que la Therac-25 sea candidata a llevarse el título. Construida por Atomic Energy of Canada Limited en 1982, esta plataforma de radioterapia causó la muerte de cinco personas (otros reportes dicen tres) entre junio de 1985 y enero de 1987, después de bombardear a los pacientes con una dosis cien veces más alta de la necesaria. Los resultados de la comisión investigadora dieron a entender que la Therac-25 era un verdadero horror de software e ingeniería, sin redundancias, con código reutilizado que no recibió correcciones, sin pruebas previas de laboratorio, y la constante negativa de la compañía a reconocer que la máquina era defectuosa. A esa conclusión llegó la FDA estadounidense durante 1987, y AECL no tuvo más opción que retirar todas las unidades Therac-25. Aquellos que deseen saber más sobre el incidente y tengan cierto dominio del inglés, pueden chequear este detallado PDF.
Therac-25
Múltiples búsquedas sobre la Therac-25 me llevaron a esta imagen…

Stanislav Petrov, el hombre que salvó al mundo

No, esta última entrada no aparece en el vídeo, pero nadie en su sano juicio podría dejarla a un lado. Era el 26 de septiembre de 1983. Tres semanas antes, La Guerra Fría quedó al rojo vivo luego de que un caza soviético derribó por error al vuelo comercial 007 de Korean Air Lines, matando a todos sus pasajeros. La más mínima amenaza habría provocado el despliegue indiscriminado del arsenal nuclear en control de ambas potencias, y ese día, el sistema satelital de alerta temprana de la Unión Soviética reportó en dos ocasiones el lanzamiento de misiles balísticos intercontinentales por parte de los Estados Unidos.
Petrov
Nuestra deuda con este hombre es… incalculable
El teniente coronel Stanislav Yevgrafovich Petrov era el oficial a cargo en el bunker Serpukhov-15, cerca de Moscú. La primera vez, el sistema reportó un solo misil, y luego añadió cuatro más, pero Petrov llegó a la conclusión de que ambas eran falsas alarmas. La lógica indicaba que Estados Unidos lanzaría cientos de misiles a la vez, los radares en tierra no confirmaron la situación, y la efectividad del sistema de detección ya había sido cuestionada antes. Una inusual alineación de luz solar sobre las nubes combinada con la órbita Molniya utilizada por los satélites y una seria malinterpretación de los datos causaron la falla. Si esto no nos convence de que un bug en el software o un error general de diseño nos puede aniquilar, nada lo hará.

Fuente:
http://www.neoteo.com/errores-ordenadores-causaron-caos

No More Ransom: Nuevo «centro de comando» para combatir al ransomware

El avance del ransomware preocupa a corporaciones y usuarios finales por igual. Una vez que encuentra su lugar en el ordenador, la víctima queda atrapada entre la espada y la pared, con la necesidad extrema de recuperar sus datos, y al mismo tiempo no ceder frente a estos secuestradores virtuales. La iniciativa No More Ransom, creada con el apoyo de compañías como Intel y Kaspersky, brinda a los usuarios (afectados o no) diferentes recursos y sugerencias para prevenir y/o combatir las infecciones de ransomware.

No More Ransom
No More Ransom: Nuevo «centro de comando» para combatir al ransomware
La primera recomendación que escuchamos ante un caso de ransomware es no pagar. Si lo hacemos, lo único que se logra es confirmar que dicho método de ataque funciona, y la peor parte es que no existe garantía alguna de que el atacante vaya a cumplir con su palabra. El problema detrás de no pagar es que el ransomware apuesta a la ausencia de redundancias. Pregunta general: ¿Tienen sus respaldos al día? No se preocupen, sé que la respuesta es «no» para la mayoría de los casos. Ahora, traslademos esa situación a agencias gubernamentales, escuelas, hospitales, y organizaciones sin fines de lucro. El impacto del ransomware se multiplica al tocar los ordenadores de lugares como esos, por el hecho de que ya no afecta a un usuario único, sino a cientos, o incluso miles de pacientes-clientes-estudiantes-contribuyentes. La amenaza es cada vez mayor, y lleva a diferentes niveles de acción, como por ejemplo el portal No More Ransom.
No More Ransom
No More Ransom ya posee varias herramientas para descifrar ciertos tipos de ransomware
Kaspersky, Intel, la división de cibercrimen de Europol y la policía neerlandesa aparecen como los cuatro promotores principales de esta iniciativa, que busca informar, educar, y distribuir recursos a los usuarios con el objetivo de presentar pelea a las múltiples variantes de ransomware que hacen de las suyas alrededor del globo. CryptoLocker, CTB-Locker y TeslaCrypt son algunos de los nombres que se mencionan en el portal, cuya función general se divide en dos: Por un lado, brinda la posibilidad de enviar muestras de archivos cifrados junto al archivo de texto o la dirección de correo en el pedido de rescate, para identificar el tipo de ransomware, y de estar disponible, entregar una herramienta que permita descifrar los datos afectados. Por el otro, encontramos una lista básica de sugerencias (cuya primera entrada es «¡Respaldo! ¡Respaldo! ¡Respaldo!»), y una oferta de productos provenientes tanto de Kaspersky como de Intel Security.
Con el tiempo se espera que No More Ransom sume herramientas adicionales para descifrar ransomware, pero es necesario recordar que Kaspersky e Intel no son los únicos en este juego. Bitdefender ofrece sin cargo su propia solución de anti-ransomware, y lo mismo sucede con la edición beta del módulo Malwarebytes Anti-Ransomware. Desconfiar, respaldar, protegerse, y no bajar la guardia.

Fuente:
http://www.neoteo.com/no-more-ransom-ransomware

Hackers recrean llaves maestras usando impresoras 3D

La historia comenzó en noviembre de 2014, cuando en un artículo del Washington Post apareció una foto de alta definición con siete de las ocho llaves maestras utilizadas por la Administración de Seguridad en el Transporte, mejor conocida como TSA, para abrir e inspeccionar el equipaje de los pasajeros. Dichas llaves fueron rápidamente convertidas a un formato compatible con impresoras 3D, pero la llamada «octava llave» era un misterio… hasta ahora. Tres hackers con los seudónimos DarkSim905, Johnny Xmas y Nite 0wl lograron recrear a esa última llave tomando el camino largo. En otras palabras: Analizando múltiples cerraduras.

TSA 

La TSA estadounidense cuenta con diferentes métodos, automáticos y manuales, para inspeccionar más de cerca al equipaje que por una u otra razón fue declarado «sospechoso» en pasos previos. Si un bolso o una maleta llega al último eslabón de la cadena y necesita ser abierto, el personal de la TSA posee un grupo de ocho llaves maestras que abren todas y cada una de las cerraduras «aprobadas» por la administración. Si lo vemos desde un ángulo informático, es una de las mejores definiciones de «backdoor» que podemos encontrar: El usuario (o mejor dicho, su equipaje) siente que se encuentra «seguro», mientras las autoridades lo revisan de punta a punta. Lógicamente, el backdoor requiere la cooperación de un tercero, que en este caso son dos compañías, Travel Sentry, cuyo estándar fue aplicado en siete de las llaves maestras, y Safe Skies, que cubre la llave restante.
TSA
La imagen que lo inició todo…
En noviembre de 2014, algún genio intergaláctico de la TSA decidió que era una brillante idea permitir al Washington Post tomar una fotografía en alta definición de las siete llaves maestras bajo el estándar de Travel Sentry. En cuestión de meses, tres expertos conocidos como DarkSim905, Johnny Xmas y Nite 0wl, transformaron a las llaves en modelos compatibles con impresoras 3D, aunque una de las llaves está incompleta (el patrón de sus agujeros permanece oculto del otro lado). Varios entusiastas probaron con mucho éxito las copias de plástico, sin embargo, quedaba la octava llave de Safe Skies. No existen imágenes ni especificaciones, por lo tanto, este trío de hackers decidió terminar el trabajo por las malas. Adquirieron en forma legal varias cerraduras de un mismo modelo comercializado por Safe Skies, el cual tenía un error de diseño fatal: La cerradura no viene con llaves para el usuario, y sólo puede aceptar un tipo de llave… o sea que por extensión, es la llave maestra de la TSA.
En resumen: El reclamo de un «backdoor» por parte de una autoridad superior, sumado al concepto de «escrow» que involucra a un tercero, y la desastrosa falta de cuidado por parte de dicho tercero, destruyeron cualquier idea de seguridad en el equipaje sobre territorio estadounidense. Como si eso fuera poco, la TSA declaró que la clonación de llaves no representa una amenaza para la seguridad en la aviación, ni causa una disminución en la seguridad física del equipaje mientras está bajo control de la TSA. En fin… las ocho llaves andan sueltas. Si tienes una impresora 3D, y una cerradura compatible, ya puedes hacer la prueba.

Fuente:
 
 http://www.neoteo.com/hackers-recrean-llaves-maestras-usando-impresoras-3d

IBM crea «neuronas artificiales» con tecnología de cambio de fase

IBM tiene una obsesión con el cerebro humano. Bueno… tal vez no una obsesión, pero los expertos del Gigante Azul creen (desde hace tiempo, debemos reconocer) que el futuro de la informática se encuentra en su diseño, estructura y funcionamiento. Así es como llegamos a un nuevo anuncio que revela la creación de «neuronas artificiales» basadas en tecnología de cambio de fase. La mejor parte es que este tipo de neuronas pueden alcanzar una escala similar a la que encontramos en procesadores actuales, sin afectar su funcionamiento.

Neurona IBM
IBM crea «neuronas artificiales» con tecnología de cambio de fase
Neuronas artificiales. Técnicamente, dispositivos que se comportan de forma muy similar a la que vemos en una neurona real. Podríamos discutir la diferencia hasta que el Sol se enfríe, pero el punto es que estas neuronas artificiales, 500 para ser más precisos, funcionan como se había calculado. El trabajo de IBM Research no se limita a imitar el funcionamiento de una neurona, sino que también busca reproducir su estructura general. De ese modo vemos elementos equivalentes a dendritas, axones, núcleos, membranas y somas. El avance de IBM Research está en lo que sería la membrana. En una neurona biológica, la membrana es una «bicapa lipídica», formada por dos capas con moléculas de lípidos. En términos muy relajados, la membrana trabaja como resistencia y capacitor. Al principio resiste la conductancia, pero una vez que alcanza cierto límite, permite el paso de electricidad hacia otras neuronas.

En las neuronas artificiales de IBM, la neurona es reemplazada por un pequeño bloque de germanio, antimonio y telurio (GeSbTe), que posee propiedades de cambio de fase. Esto le permite pasar con cierta facilidad de fase amorfa (resistencia) a fase cristalina (conducción), aplicando un poco de calor. Tras un breve «período de descanso», la «membrana» de GeSbTe cambia otra vez de cristalina a amorfa, quedando lista para repetir el proceso. Otro aspecto muy llamativo en las neuronas artificiales de IBM es que demuestran un comportamiento «estocástico», o sea, que sus resultados siempre cargan con una pizca de aleatoriedad, tal y como sucede en neuronas reales. Se debe a las ligeras diferencias entre fases amorfas con cada ciclo, y que por extensión afectan a las fases cristalinas posteriores.
IBM neurona
La clave se encuentra en la membrana
Ahora llegamos a lo mejor: El cambio de fase puede extenderse por billones de ciclos («nuestros» billones), y la presentación de IBM habla sobre una producción teórica a una escala de 14 nanómetros. ¿Qué significa esto? Paralelismo, tal vez como nunca lo hemos visto. La posibilidad de colocar miles de millones de neuronas artificiales en un chip está un paso más cerca… pero el software no debe quedarse dormido. Después de todo, necesitaremos código que sea capaz de usar esa clase de
Fuente:
http://www.neoteo.com/ibm-crea-neuronas-artificiales-tecnologia-cambio-fase

El experimento del molino de agua que carga móviles

Muchas personas interesadas en la electrónica se preguntan por dónde empezar, pero es probable que no se refieran tanto a lo «teórico», sino a qué adoptar como proyecto inicial. No tiene que ser nada complejo ni extravagante. De hecho, esos primeros proyectos también cargan con el potencial de atraer a los más pequeños de la casa, y así descubrimos a este molino de agua fabricado con platos descartables y botellas de agua, que brinda la energía suficiente para restaurar la batería de un smartphone, o encender un grupo de luces LED.

El experimento del molino de agua que carga móviles
Molino de aguaHe recibido múltiples choques eléctricos y quemaduras con el soldador, grité de frustración al ver que un circuito no funciona, y observé varias fuentes de alimentación terminar en órbita, pero no busco engañar a nadie aquí: Esa es mi torpeza en acción, y parte de mi (extraordinariamente largo) proceso de aprendizaje. La cantidad de información disponible en la Web es gigantesca, y los conceptos básicos que se necesitan para comenzar a experimentar no son tan complejos, sin embargo, es la práctica en donde encontramos dedos quemados y componentes humeantes. Pequeños pasos, proyectos sencillos, varias versiones de un mismo experimento… todo eso suma a nuestro conocimiento general. ¿Buscas algo de inspiración? Si la respuesta es afirmativa, ¿qué te parece un molino de agua?

Sí, un molino de agua. Uno de los métodos más antiguos y efectivos para obtener energía, pero lo que nos permite hacer este experimento no es cortar madera o procesar granos, sino recargar un smartphone. En uno de los últimos vídeos publicados por Thomas Kim, quien acumula 60 millones de reproducciones, observamos a un molino de agua fabricado con botellas de plástico y platos descartables, que fue conectado a un pequeño motor trifásico. Un simple circuito de rectificación, un capacitor, y lo que parece ser un regulador de voltaje (voy a asumir un 7805), se encargan de brindar los cinco voltios con el amperaje necesario para que su iPhone tome carga. En la segunda mitad del experimento logra encender un grupo de luces LED, y el voltaje es de unos diez voltios.


 Lamentablemente, el vídeo no tiene instrucciones más profundas, pero es necesario destacar que no es obligatorio seguirlo al pie de la letra. El motor no tiene por qué ser trifásico, y siendo honestos, el molino de agua puede ser reemplazado con cualquier otra cosa. En el mismo canal encontramos otro cargador de smartphones (el segundo vídeo) donde utiliza una bicicleta (allí se ve más de cerca el diseño del circuito para hacerlo compatible con el iPhone). La mejor parte es que la mayoría de los componentes son reciclados/extraídos de otros dispositivos, como impresoras y escáneres. El fin de semana se acerca, ¡no dejes de hacer la prueba!

Fuente:
http://www.neoteo.com/experimento-del-molino-agua-carga-moviles

EOMA68: Un ordenador modular y open source para combatir la obsolescencia

Es una historia que la conocemos muy bien: Un ordenador cumple su ciclo de vida, y es reemplazado por completo. Eso es exactamente lo que quieren los fabricantes tradicionales, y lanzan al mercado productos cada vez más integrados, reduciendo la posibilidad de reparar o sustituir partes. La «resistencia» llega a través de proyectos libres y modulares, como es el caso de este nuevo ordenador basado en el formato ultra-compacto EOMA68. ¿Qué tan compacto? Digamos que lo puedes llevar en tu cartera sin problemas…

EOMA68
EOMA68: Un ordenador modular y open source para combatir la obsolescencia
¿Recuerdas a Project Ara? Todo comenzó con aquel concepto llamado Phonebloks, el cual propuso recuperar una ventaja (o mejor dicho, un derecho) que los usuarios de ordenadores hemos tenido durante años: Personalizar el hardware de nuestros dispositivos móviles. La buena noticia es que Ara no ha desaparecido, sus prototipos funcionan muy bien, y la primera versión de consumo masivo debería debutar el año entrante. Pero «modular y flexible» no es suficiente para algunos usuarios. También quieren que el hardware sea abierto, que ofrezca acceso a elementos generalmente propietarios, y que el código de su firmware pueda ser estudiado, optimizado o reemplazado por completo, sin puertas traseras ni rutinas ocultas. Esos deseos nos llevan al terreno de los desarrollos independientes, y uno de los más recientes llega gracias a la gente de Rhombus Tech.
EOMA68
Portátil, escritorio, tablet, smartphone, cámara, consola… y mucho más
A simple vista, su ordenador ultra-compacto EOMA68 no es más grande que una tarjeta de crédito o un módulo de expansión tradicional, y allí se encuentra su punto fuerte. Con este formato, el ordenador podría ser instalado en toda clase de terminales compatibles que van más allá de los sistemas portátiles o de escritorio. Una consola de juegos, una tablet, y hasta un smartphone compatible podría ser actualizado en cuestión de segundos con sólo retirar al «ordenador tarjeta», e instalar una edición avanzada en el futuro. La versión actual se basa en un SoC Allwinner A20 dual-core con 2 GB de RAM, 8 GB de almacenamiento interno en estado sólido, y una ranura microSD. Parabola, Debian, Devuan y Fedora son las cuatro distros que se ofrecen con el ordenador, pero estoy seguro de que será compatible con muchas más.
Uno de los objetivos principales del proyecto es recibir la certificación «Respects Your Freedom» de la FSF, y es muy probable que lo logre antes de entregar las primeras unidades. ¿Cuánto cuesta el ordenador? Su precio base es de exactamente 65 dólares. Quien desee convertirlo en un sistema de escritorio puede adquirir la carcasa compatible por 55 dólares, o elegir el formato portátil (que viene en un kit) con todos los componentes necesarios por 450 dólares. La campaña tiene 21 días por delante, y su financiación se encuentra al 40 por ciento, pero si todo sale bien, las primeras unidades llegarán a manos de sus dueños en marzo de 2017.

Fuente:
 http://www.neoteo.com/eoma68-ordenador-modular-open-source-combatir-la-obsolescencia