El Caminante Nazareno

El Caminante Nazareno
Mostrando entradas con la etiqueta Tecnología. Mostrar todas las entradas
Mostrando entradas con la etiqueta Tecnología. Mostrar todas las entradas

viernes, noviembre 20, 2015

La NASA revela una foto histórica del alunizaje del Apolo 12

La NASA ha publicado una foto de alta calidad, en la que se ve cómo aluniza el módulo lunar Apolo 12, como resultado de la sexta misión tripulada en el marco del programa Apolo.

El alunizaje tuvo lugar el 19 de noviembre de 1969 a las 06:54:43 (GMT) en la ubicación esperada: a 50 metros del borde de un cráter y a 200 metros de la sonda estadounidense Surveyor 3. Asimismo, en la foto, que se tomó desde el módulo de mando, se puede observar el cráter lunar Ptolemaeus, detalla la fuente.
 photo subscribediciembre2012.gif
Leer más...

sábado, septiembre 12, 2015

EE.UU. vende el primer rifle 'cristiano'

Una compañía de armas norteamericana ha desarrollado un polémico rifle de asalto con citas bíblicas incrustadas que, asegura, "ningún terrorista musulmán querrá usar".

El fabricante de armas estadounidense Spike's Tactical ha comenzado a vender el Crusader ('el cruzado', en español), el primer rifle de asalto "diseñado para que nunca lo utilicen terroristas musulmanes", informa la cadena Fox. El arma viene grabada con un salmo de la Biblia, que dice: "Bendito sea Dios, que adiestra mis manos para la guerra y mis dedos para la batalla".

Según el representante de la empresa, Ben Thomas, este mensaje asegura que el rifle no estará en manos de yihadistas, ya que "un terrorista islámico nunca usaría un arma con pasajes de la Biblia". Sin embargo, el Consejo para las Relaciones Americano-Islámicas opina que "lamentablemente, el nuevo rifle no hará nada para frenar una amenaza real en EE.UU., sino que profundizará la violencia de las armas en nuestra sociedad" y concluyó que "se trata de una estrategia de 'marketing' vergonzosa que promueve el odio y la división". 

"Si fuera musulmán, me sentiría muy ofendido; y viceversa, si ellos pusieran las inscripciones del Corán, me sentiría igual", reflexionó el pastor John Fischer, de la Iglesia Metodista Unida, quien concluyó que le resulta difícil "ver un verso bíblico en un rifle, cuando Jesús nos dijo que amáramos a nuestros enemigos". 
 photo subscribediciembre2012.gif
Leer más...

domingo, septiembre 06, 2015

Windows 7 y 8 espían a sus usuarios

Las acusaciones de espionaje hacia la última versiones del sistema operativo de Microsoft, Windows 10, han hecho que numerosos usuarios prefieran seguir usando las antiguas Windows 7 y Windows 8. Con todo, tras el análisis de cuatro de las actualizaciones de estas últimas también se ha revelado su vulnerabilidad en relación a la privacidad de datos.
Las críticas hacia Microsoft son cada vez más clamorosas debido a las nuevas actualizaciones y cambios en la política de la compañía que permiten espiar y controlar casi todo lo que hacemos con el ordenador. Ahora se trata de las actualizaciones KB3068708, KB3022345, KB3075249 y KB3080149, que han vuelto a desatar el escándolo acerca de la seguridad de la privacidad de datos de los usuarios de Windows.

El portal BGR.com informa de que tras instalar las nuevas actualizaciones de dichos 'softwares', el sistema operativo realiza un intercambio de datos con los sitios web de Windows vortex-win.data.microsoft.com y settings-win.data.microsoft.com.

Desde Microsoft, a su vez, se niegan las acusaciones de espionaje hacia Windows 7 y Windows 8, al asegurar que dichas actualizaciones son opcionales y forman parte del programa 'Customer Experience Improvement' ('Mejora de Experiencia de Usuario'). De acuerdo con los términos oficiales de Mejora de Experiencia de Usuario, Microsoft puede usar la información obtenida para mejorar los productos y la experiencia del cliente. 
 photo subscribediciembre2012.gif
Leer más...

jueves, enero 01, 2015

Facebook ya no es un lugar para los amigos, sino para la NSA

Un reportero del portal Infowars revela en su nuevo video cómo la nueva política de Facebook permitirá a los organismos estadounidenses tener acceso a los datos personales de los internautas.

La nueva política de Facebook introducida el 1 de enero de 2015 permitirá a terceras partes como la CIA, el FBI o la NSA recoger la información de los usuarios desde sus dispositivos, asegura el reportero del portal Inforwars Joe Biggs en su nuevo video. Según el experto, los nuevos términos continúan la tendencia que se estableció tras el 11-S cuando por la política emprendida por la administración estadounidense "perdimos cualquier privacidad que teníamos".

Se trata de las modificaciones en los 'Términos y condiciones de uso del servicio' que entran en vigor desde el 1 de enero de 2015. Biggs pone el ejemplo de la llamada 'Información sobre dispositivos', que dice: "Recogemos información desde o sobre los computadores, teléfonos u otros dispositivos desde los cuales se descarga o accede a nuestros servicios". Según el experto, eso significa que terceras partes pueden conocer sus contactos, su localización, sus fotos y todo lo que se guarde en el dispositivo.

"Ya sabemos que la CIA está trabajando con Facebook y Google", recuerda Biggs, quien aclara que ahora para los servicios será mucho más fácil recopilar los datos de usuarios que acepten las nuevas condiciones. "El 1 de enero de 2015 Facebook ya no es un lugar para amigos, sino para la NSA y el Gobierno", afirma el experto.
 photo subscribediciembre2012.gif
Leer más...

jueves, noviembre 06, 2014

Peligroso virus informático que puede jaquear a un país

Un peligroso y sofisticado virus informático tiene en alerta a policías y expertos de todo el mundo porque encripta el disco duro de los ordenadores y es capaz de «secuestrar» la información de un banco, una multinacional e incluso poner en jaque a todo un país.
Fuentes policiales han confirmado a Efe que este virus tipo «malware», para el que todavía no hay herramientas informáticas que puedan eliminarlo, es una gran «estafa» que empezó a detectarse en 2013 en empresas y ya ha infectado por primera vez el ordenador portátil de un particular, un ciudadano vasco.
La Ertzaintza ha recibido esta semana su portátil y se ha implicado en la investigación de este caso, en la que también participan expertos en delitos informáticos de cuerpos policiales de varios países que, con la ayuda de las mejores empresas internacionales antivirus, tratan de «reventar» este código maligno.
Expertos en seguridad de sistemas informáticos y electrónicos de la empresa Control System Araba (CSI-CSA), una firma que desde hace 16 años aporta soluciones a grandes multinacionales, organismos estatales, pymes y usuarios, trabajan en la red para detectar estafas y acabar con este tipo de virus.
El llamado «cryptolockes» se ha ido mejorando desde que se detectó en 2013 y en sus nuevas versiones encripta el disco duro y cualquier unidad de almacenamiento, de forma que toda la información que contiene queda bloqueada o secuestrada. La víctima recibe al cabo de un tiempo un «pantallazo» en el que el «secuestrador» pide un rescate de entre 500 y 6.000 euros para recuperar la información perdida, dinero que debe pagarse mediante divisas llamadas Bitcoin, una moneda virtual que se utiliza exclusivamente en internet de forma que no se puede rastrear.
Aunque hay ya «miles» de afectados que han pagado, según los expertos en seguridad informática y electrónica, no se debe incurrir en ese «error» porque el «cracker» nunca va a mandar la clave para poder recuperar el ordenador porque sería descubierto. Esa clave o código es un algoritmo «de grado militar», con más de 30 caracteres, que utiliza desde el cirílico hasta el chino, y su sofisticación hace pensar a la Policía que ha sido creado por auténticos expertos que actúan en grupo.
Desde 2013 este virus ha infectado ordenadores de empresas, que con seguridad han pagado para recuperar datos valiosos o sensibles, pero por primera vez se ha detectado en el portátil de un particular, un vecino de Vitoria que ha recurrido a la empresa CSI-CSA y ha presentado una denuncia ante la Ertzaintza.
El «cryptolockes» se pudo «colar» en su PC de muchas maneras: al descargar una canción, una película o al abrir un correo electrónico. Los informáticos de esta empresa han hecho una copia del disco duro para investigar este software que, al parecer, procede de Rumanía, aunque puede que éste sea «un país de pasarela» y salga de otro lugar.
Estos «crackers» que, a diferencia de los «hackers», se dedican a «hacer el mal», a diseñar virus o pinchar teléfonos para obtener dinero, se sienten por el momento intocables porque saben que para que prospere una orden de la Interpol el «papeleo» previo es muy largo, se requiere autorización judicial y el proceso puede durar más de un año, explica el experto informático de CSI-CSA, quien desvela que «hay mucha gente trabajando en ello» y quizás «en dos o tres meses» se pueda desactivar.
El grupo internacional Kaspersky Lab, con sede en Moscú y presencia en 200 países, logró con sus potentes antivirus detectar las primeras versiones del «cryptolockes», aunque no eliminarlo, pero ahora se ha perfeccionado. «Esto es muy serio. Es un problema mundial. Los que manejen este virus tienen un poder muy grande» y no se sabe «cuál puede ser su objetivo», porque si atacan por ejemplo a un banco y encriptan todas sus cuentas los clientes no podrían sacar su dinero hasta que se restablecieran las copias de seguridad y «caería en picado en la Bolsa. Sería como un ‘corralito’», comenta el experto.
Si se vendiera en el mercado negro podría servir también para que una empresa hundiera a la competencia. De hecho algunas firmas han tenido que empezar de cero tras un ataque de este virus, que, incluso, «puede parar un país», alerta. Impotentes ante el alcance de esta estafa, los informáticos aconsejan a los usuarios de internet tener instalados antivirus y «firewall» de pago actualizados al cien por cien y hacer copias de seguridad de todos los ficheros que tengan valor.
 photo subscribediciembre2012.gif
Leer más...

viernes, octubre 31, 2014

Joven paraguayo desarrolla motocicleta que funciona con agua y regala el invento

El joven, oriundo del departamento de Guairá, se acercó a la Universidad Nacional de Asunción (UNA) con el objetivo de llevar a la Dirección General de Investigación científica y Tecnológica planos e instrucciones para construir una “celda generadora de hidrógeno y oxígeno para motocicletas”. Las autoridades, gratamente sorprendidas, recibieron y estudiaron la propuesta.

El funcionamiento del generador se basa en el proceso de electrólisis: por medio de una corriente eléctrica a través del agua se produce la descomposición en los gases oxígeno e hidrógeno, que en combustión posibilitan el movimiento del vehículo. Una vez instalado el mecanismo, se requieren algunas reformas como aumentar el voltaje del volante magnético de la moto y modificar el tiempo de chispa del motor.

Como aporte al medioambiente, se produce menor daño a la capa de ozono y lo que se emite es vapor de agua en lugar de monóxido de carbono. Vaesken presentó los documentos de su descubrimiento como donación y dejó en claro explícitamente que no desea recibir dinero a cambio de su invento. Lo único que aceptaría a cambio es que la universidad le permita estudiar ciencias químicas. Y esperamos que se lo permitan, por su iniciativa y su generosidad.
 photo subscribediciembre2012.gif
Leer más...

jueves, octubre 30, 2014

Próximo ciberataque a gran escala será sangriento con víctimas mortales

Un estudio en EE.UU. considera que un ciberataque a gran escala puede ocurrir en los próximos 10 años y causar la muerte de cientos de personas, así como la pérdida de millones de dólares por daños a infraestructuras.
El estudio, llamado 'Digital Life in 2015' ('vida digital en 2015'), fue elaborado por la organización Pew Internet and American Life Project y afirma que "existen altas probabilidades de un ciberataque de grandes proporciones que cause la pérdida de millones de dólares y de cientos de vidas humanas, y ocurrir desde este año hasta 2025", según opinan el 60 por ciento de los expertos en tecnología entrevistados.

No obstante, otro grupo de investigadores cree que la actual preocupación por las ciberguerras es resultado de los creadores de nuevos softwares, que buscan manipular la ansiedad que genera en las personas una amenaza incontrolable con el objetivo de vender sus productos. 

La amenaza que está detrás del reporte, según informa el portal DefenseOne, es el viejo fantasma del 'Pearl Harbor' cibernético, un concepto acuñado en 1991 por el exsecretario de la Defensa de EE.UU. Leon Panetta, que advirtió sobre un inminente ataque cibernético. Sin embargo, han pasado dos décadas y el ataque aún no ha llegado.   

Existen altas probabilidades de un ciberataque de grandes proporciones que cause la pérdida de millones de dólares y de cientos de vidas humanas  Uno de los sistemas más vulnerables es el SCADA, utilizado por muchas ciudades en el mundo para regular servicios de agua, de luz y de semáforos. Este mes, un estudio reveló que la seguridad del sistema tiene 25 puntos débiles, lo cual lo convierte en un posible blanco para un ciberataque que podría provocar el colapso del funcionamiento de los servicios públicos en una ciudad.
 photo subscribediciembre2012.gif
Leer más...

Con la inteligencia artificial estamos convocando al demonio

«Con la inteligencia artificial estamos convocando al demonio», dijo Musk durante una charla en el MIT Aeronautics and Astronautics Department’s 2014 Centennial Symposium, la semana pasada.

«Yo me inclino mucho a pensar a que debe haber una especie de regulación, quizás a nivel nacional e internacional, sólo para asegurarnos que no haremos algo muy tonto», dijo. «Con la inteligencia artificial estamos convocando al demonio. Sabes todas estas historias dónde hay un hombre con un pentagrama y agua bendita, pensando que seguro podrá controlar al demonio, pero nunca funciona así», dijo Musk haciendo una analogía sobre lo que cree que pasaría con la inteligencia artificial.
El directivo agregó que en el escenario que él se imagina, «Hal 9000», el ordenador antagonista de la novela 2001: A Space Odyssey, sería sólo un «pequeño cachorrito».
Musk ha invertido en empresas que trabajan en este tipo de avance tecnológico, no porque tenga confianza en ella sino para vigilarla. No es la primera vez que Musk expresa su preocupación sobre la inteligencia artificial.
En Agosto, Musk publicó un «tuit» en su cuenta oficial de Twitter sobre el tema. «Tenemos que ser muy cuidadosos con la Inteligencia Artificial. Es potencialmente más peligrosa que las armas nucleares», publicó en esa ocasión.
 photo subscribediciembre2012.gif
Leer más...

jueves, agosto 14, 2014

¿El ciberespacio se queda sin espacio?

Expertos alertan que los problemas técnicos que han provocado esta semana la caída de eBay podrían estar vinculados con la falta de memoria de Internet y la sobrecarga de los routers.
Los problemas técnicos que han provocado caídas de sitios web como el portal de subastas eBay podrían hacerse habituales debido al crecimiento del tráfico de internet y a la falta del espacio de memoria virtual, informa 'The Telegraph' citando a expertos.

Se estima que estos fallos técnicos podrían acarrear pérdidas millonarias para la economía debido a las caídas de las ventas debido a que zonas de varios sitios web ya están totalmente 'llenas'.

Este martes eBay quedó inaccesible durante varias horas para los usuarios de Reino Unido, así como de otras partes de Europa y de algunos lugares de EE.UU. La cuenta de eBay en Twitter se llenó de quejas de comerciantes que usan la página web de la compañía para obtener beneficio y exigieron compensaciones por la pérdida de ventas.

"Se trata realmente de que los routers están sobrecargados debido al número creciente de dispositivos usados y al panorama de Internet cada vez más fragmentado en pequeñas redes", explica Joss Wright, experto del Instituto de Internet de Oxford. Los routers ya no soportan el crecimiento del tráfico al igual que "el cerebro humano no podría recordar todos los caminos secundarios de un largo viaje en coche", añade. 

Los routers son dispositivos que almacenan las tablas de rutas en la memoria. Aunque cada router tiene un número distinto de rutas en su memoria, la mayoría está cerca de las 512.000. Los expertos estiman que esta cifra es el punto de ruptura que los routers no pueden sobrepasar. 

James Gill, el jefe ejecutivo de la empresa 'GoSquard', considera que estos fallos técnicos podrían costar millones de dólares a grandes empresas como eBay y que se necesitaría mucho tiempo para actualizar su hardware. "Si este tipo de fallos se convierte en algo regular, entonces será un problema grave tanto para las empresas como para la economía en general", alerta.
 photo subscribediciembre2012.gif
Leer más...

martes, agosto 12, 2014

'Yo sé dónde vive tu gato'

El artista y programador Owen Mundy, de la Universidad de Florida, creó un mapa virtual para demostrar que es muy fácil conocer la ubicación exacta de cada una de las fotos que se publican en las redes sociales, haciendo uso de la infinidad de fotos de gatos que sus amos comparten a través de internet. Se trata de 'I Know Where Your Cat Lives' o 'Yo sé dónde vive tu gato'.

Mundy emplea  la metadata encriptada en la información de cada foto que contiene las coordenadas de latitud y longitud, que permiten descifrar donde fue tomada la imágen, y por ende, la ubicación de su dueño, algo que muchos de los defensores de la privacidad no ven con buenos ojos.
 photo subscribediciembre2012.gif
RT
Leer más...

sábado, julio 05, 2014

WhatsApp riesgos que se pueden correr

Whatsapp, una de las aplicaciones de mensajería instantánea más populares del mundo, puede ser potencialmente riesgosa para sus usuarios debido a una serie de carencias que la hacen vulnerable a los ciberataques.
La aplicación, que cuenta con más de 500 millones de usuarios en todo el planeta, es un objetivo común de muchos ciberdelincuentes, según revela un estudio de la firma de seguridad informática InnoTec System, que hace parte de la empresa española Entelgy.

"Las numerosas vulnerabilidades encontradas la han situado como blanco perfecto para la distribución de malware y robo de datos personales. Esta situación se ha visto agravada por la escasa percepción de riesgo entre los usuarios de dispositivos móviles, que apenas si toman precauciones para proteger su información", señalaron fuentes de InnoTec System.

Fallos de seguridad

Después de haber sido adquirida por Facebook, las críticas por sus falencias de seguridad solo aumentaron, asegura el estudio. Aunque la compañía que desarrolló WhatsApp corrigió algunas de las vulnerabilidades, los expertos en seguridad insisten en que el cifrado de los mensajes sigue siendo "fácil de romper".

El fallo de seguridad más importante es la "ausencia de cifrado de sus comunicaciones", lo que facilita el acceso no autorizado a las agendas telefónicas y mensajes de los usuarios.

Vulnerabilidades en la ubicación

El problema radica en el servicio de geolocalización de WhatsApp, que almacena las coordenadas geográficas y las mantiene desprotegidas.

En el momento en el que compartimos nuestra ubicación, los datos se descargan a través de un canal poco seguro que no utiliza el protocolo SSL (o capa de protección segura). Esto hace que cualquier usuario de forma anónima sin necesidad de credenciales pueda hacer uso de la aplicación para subir todo tipo de archivos de cualquier tamaño a sus servidores.

Propagación de malware

Debido a que la aplicación no cuenta con ningún tipo de antivirus y los contenidos se borran automáticamente en un período de 30 días, según los especialistas esto crea un camino sencillo para distribuir todo tipo de malware o realizar ataques de 'phishing' (suplantación de identidad).

Fallas en el proceso de registro

InnoTec System resalta la existencia de una "grave carencia" en el proceso de registro y verificación de los usuarios. "Así, el código de activación de usuario se genera en el propio entorno de la aplicación, incluso antes de ser enviado a los servidores internos para que estos manden el mensaje SMS, con el código, al usuario", advierten los expertos.
 photo subscribediciembre2012.gif
Leer más...

miércoles, marzo 19, 2014

Mexicano patenta en Rusia una batería con carga infinita

Un científico mexicano ha elaborado una batería 'infinita' capaz de generar electricidad a partir del agua y la melanina y ha conseguido patentarla en Rusia.
Arturo Solís Herrera, científico mexicano, empezó sus experimentos con la investigación de una molécula que existe en la piel, el cabello y el recubrimiento de la retina humana, informan medios locales.
Descubrió que esta molécula, la melanina, que se puede producir artificialmente, rompe la molécula del agua, separando el oxígeno y el hidrógeno, extrayendo de este modo energía. Además, probó que esta molécula puede unir el hidrógeno y el oxígeno, para que nuevamente se constituyan como agua, liberando una nueva carga de energía. De este modo el ciclo se puede repetir una cantidad incalculable de ocasiones, rompiendo y uniendo la molécula en un proceso que libera energía.
Solís Herrera ha llamado a su descubrimiento Bat-Gen, porque funciona al mismo tiempo como una batería recargable y como un generador continuo de energía.
El científico pasó cuatro años buscando una patente y la recibió finalmente del Gobierno ruso. Esta patente reconoce la existencia de la 'fotosíntesis humana'. Solís Herrera añade que el documento otorgado certifica que el descubrimiento fue hecho en México.
 photo subscribediciembre2012.gif
RT
Leer más...

domingo, marzo 09, 2014

La NSA pronto tendrá la capacidad de espiar a todo el planeta

Las capacidades de los organismos de inteligencia británico y estadounidense, el GCHQ y la NSA, se duplican cada 18 meses, dijo Julian Assange en una conferencia. Según sus palabras, pronto estas agencias serán capaces de espiar a todo el planeta.
Assange fue entrevistado por Skype en el marco de la conferencia internacional SXSW sobre las tecnologías interactivas que tuvo lugar en Texas, informa 'The Guardian'.
La vigilancia es total, por lo que nadie existe fuera del Estado
Hablando desde la Embajada de Ecuador en Londres, el fundador de WikiLeaks reiteró que la NSA se ha convertido en una agencia truhán: "Su capacidad de vigilar a todos en el planeta está casi aquí, y podría decirse que estará aquí en unos pocos años. Y eso dio lugar a una enorme transferencia de poder de la gente que se ha convertido en objeto de espionaje, a los que controlan el complejo de vigilancia".
Assange criticó el equilibrio del poder actual como una "distopía totalitaria", reiterando que "la vigilancia es total, por lo que nadie existe fuera del Estado".
Hablando sobre la vida dentro de la Embajada, dijo: "Es un poco como la cárcel. Podría decirse que la cárcel es mucho peor en relación con las restricciones a los visitantes, por ejemplo, y el nivel de burocracia". 
Se espera que el exagente de la NSA, Edward Snowden, y el periodista que le ayudó a convertirse en famoso, Glenn Greenwald, también tomen parte en la conferencia SXSW en los próximos días.
 photo subscribediciembre2012.gif
RT
Leer más...

viernes, marzo 07, 2014

Crean dispositivo para hacer realidad el milagro bíblico

Empresarios estadounidenses han presentado un dispositivo para la producción casera de vino, que funciona conectado a un 'smartphone' para ofrecer al usuario la posibilidad de elegir el tipo de caldo que desee.
La idea consiste en mezclar los ingredientes apropiados, seleccionar un horario de fermentación a través de la aplicación del teléfono asociado y luego sentarse a esperar a que el agua se convierta en vino.
Además del agua el aparato, denominado 'Miracle Machine', requiere sobres de concentrado de uva que están disponibles de varios tipos, de Cabernet Sauvignon a Pinot Noir.
La aplicación funcionará tanto en iOS como en Android, y se conecta a la Miracle Machine a través de bluetooth. El usuario selecciona la receta basada en el tipo de vino, y luego la aplicación ofrece en tiempo real los datos de varios sensores en la botella (incluyendo la temperatura, aire, y el contenido estimado de alcohol) durante todo el proceso de fermentación, informa 'The Daily Mail'.
Los productores aseguran que el coste para obtener una botella será de solo de dos dólares, pero la calidad de la bebida será equivalente a la del vino convencional que cuesta 20 dólares.
 photo subscribediciembre2012.gif
RT
Leer más...

lunes, marzo 03, 2014

Caza interceptor ruso MiG-41 sobrepasa cuatro veces la del sonido

La velocidad del nuevo caza interceptor ruso MiG-41 debe sobrepasar en cuatro veces la del sonido, afirmó el piloto de pruebas Anatoli Kvochur.
De este modo comentaba las declaraciones, realizadas por el legislador Alexánder Tarnáyev, de que Rusia está construyendo el MiG-41 partiendo del pesado caza interceptor MiG-31, que es capaz de alcanzar un velocidad de hasta mach 2,8.
"Se debía haber modernizado hace 20 años, algo que no sucedió. Por eso se están aumentando las exigencias, incluyendo el incremento de la velocidad a mach entre 4 y 4,3", explicó Kvochur, citado por RIA Novosti.
Anteriormente el Tarnáyev afirmó en una reunión de expertos del sector aeroespacial que el jefe del Estado Mayor había firmado un decreto sobre la modernización de los interceptores MiG-31, de diseño soviético.
Diseñado en la década de 1970, el MiG-31 fue el primer avión de combate de cuarta generación producido por la Unión Soviética. La velocidad de crucero de estas aeronaves ronda los 2.500 kilómetros por hora, siendo su máxima velocidad de hasta 3.000 kilómetros por hora.
El radio de acción de los MiG-31 alcanza los 720 kilómetros. Se estima que la Fuerza Aérea de Rusia opera de 137 a 146 interceptores de este modelo, estando otros 100 aparatos en reserva.
Aunque la fabricación de estos cazas terminó en 1994, parte de su flotilla está siendo modernizada hasta el nivel BM.
 photo subscribediciembre2012.gif
Leer más...

domingo, febrero 23, 2014

Posible un desastre espacial

Un satélite 'desorientado' de más de 8 toneladas podría desencadenar una mortal nube de basura espacial, similar a la que afectó a Sandra Bullock y George Clooney en la película 'Gravedad' ('Gravity'), según investigadores británicos.

La amenaza proviene del satélite Envisat de la Agencia Espacial Europea (ESA), de 25 metros de largo por 10 de ancho que perdió contacto con la Tierra en el 2012 y ahora orbita nuestro planeta a una altura de 790 kilómetros, indicaron investigadores de la Universidad de Leicester, Reino Unido, citados por 'Daily Mail'.

Afirman que el aparato espacial 'desorientado' de la ESA se encuentra en una región donde la cantidad de escombros espaciales que circulan alrededor de nuestro planeta es mucho mayor.

"Este factor y el tamaño del Envisat, representan un serio riesgo de colisión con escombros u otros satélites en funcionamiento", indicaron.

Además, los investigadores consideran que una colisión con el Envisat podría ocasionar una reacción en cadena conocida como el síndrome de Kessler, que se refiere a cuando una nube de escombros ocasiona otras colisiones.

Una nube de estas características fue la que impactó contra los actores Bullock y Clooney en la película, durante una caminata espacial fuera de la Estación Espacial Internacional (EEI).
 photo subscribediciembre2012.gif
RT
Leer más...

jueves, febrero 06, 2014

Imágenes del vuelo inaugural del "robot asesino" Taranis

Un video grabado por el contratista militar BAE Systems muestra imágenes del 'drone' de combate Taranis en su vuelo inaugural.

Llamado así en honor al dios celta del trueno, el nuevo vehículo no tripulado de combate aéreo británico se mostró en todo su esplendor en un corto vuelo de prueba filmado en 2013 pero dado a conocer ahora.

El video muestra al caza supersónico intercontinental (con 8 toneladas de peso, 11 metros de largo y una envergadura de unos 9 metros) despegando, haciendo algunas maniobras simples y aterrizando después.

La aeronave cuenta con "tecnología líder en el mundo" y con el "sistema de navegación más avanzado concebido, diseñado y construido en el Reino Unido", país que presume de que su nuevo aparato es una "inspiración para la nación", según el fabricante.

El desarrollo del Taranis comenzó en 2005 y la aeronave fue presentada en julio del 2010 en la base aérea situada en el condado británico de Lancashire. Se espera que el aparato realice una amplia gama de misiones de combate e incluso vuelos intercontinentales. El 'drone' será controlado por satélite desde cualquier parte del mundo.

El Taranis es capaz de maniobrar independientemente del centro de control de vuelos e interceptar o evadir automáticamente los misiles dirigidos en su contra.

Además, su capacidad de atacar objetivos de manera "totalmente autónoma" en virtud de su "sistema inteligente" lo convierte, según expertos y activistas, en un "robot asesino", lo cual ha desatado un debate público en el país.

"Los robots asesinos son armas que hacen que los ‘drones’ parezcan primitivos. Al menos con el 'drone' hay un ser humano que mira la pantalla del ordenador, ve el objetivo y aprieta los botones para disparar los misiles y matar. Varios militares están investigando sobre armas que no necesitan que haya ningún ser humano involucrado en los ataques y el asesinato de seres humanos. Nos parece chocante y terrorífico que la gente esté realmente pensando que está bien dar a las máquinas permiso para atacar y matar a seres humanos", señaló el Nobel de la Paz Jody Williams a RT.
 photo subscribediciembre2012.gif
Leer más...

martes, febrero 04, 2014

Israel podría llegar a la Luna en 2015

China se ha convertido en el tercer país en llegar a la Luna. Aunque su rover se ha estropeado tras sólo mes y medio en el satélite, sólo Estados Unidos y la URSS habían logrado un éxito similar, y de eso hace décadas. Ningún país europeo ha alcanzado nuestro satélite. Japón planea hacerlo en 2017. La India envió una sonda, pero más que aterrizar se estrelló contra la superficie, por lo que no se la cuenta entre los países que han alunizado con éxito. Y ahora Israel quiere unirse a este selecto club mediante una iniciativa de la organización privada sin ánimo de lucro SpaceIL.

El origen de esta empresa se encuentra en la convocatoria en 2007 del Lunar X Prize, un concurso organizado por Google que premia con 30 millones de dólares a la primera nave privada que viaje a la superficie de la Luna, recorra al menos medio kilómetro sobre la superficie y envíe a la Tierra datos e imágenes. Aunque originalmente el plazo acababa en 2012 y a partir de ahí el montante del premio se reduciría, Google lo ha ampliado hasta finales de 2015.

Y es antes del final de año que viene cuando el equipo de SpaceIL espera llegar a la Luna. Para ahorrar costes, la nave será lanzada en un cohete de alguna agencia extranjera, como si fuera un satélite. De este modo, el presupuesto total sería de 36 millones de dólares, de los que ya ha reunido 20. En el proyecto trabajan una veintena de personas a tiempo completo, a quienes están ayudando cerca de 250 voluntarios. También colaboran con SpaceIL más de 40.000 estudiantes, entre otras razones porque el objetivo no es ganar dinero sino publicitar la ciencia y la tecnología espacial israelí, de modo que haya más profesionales y más proyectos espaciales en el diminuto país de Oriente Medio.
 photo subscribediciembre2012.gif
Leer más...

viernes, enero 24, 2014

¿Cómo Google Chrome espía sus conversaciones?

El navegador Chrome de Google graba conversaciones sin que el usuario se dé cuenta de ello, según una programadora, quien hizo la denuncia tras avisar al gigante tecnológico del fallo técnico de manera privada y no recibir una respuesta en 4 meses.

A través de un video publicado en YouTube y un blog, la programadora explica cómo la función de reconocimiento de voz de Google Chrome sigue funcionando incluso después de que el usuario abandone la página web en la que había dado su permiso para que el navegador grabara su voz.

"Cuando usted hace clic para iniciar o parar el reconocimiento de voz en la página, lo que no nota es que el sitio también puede tener abierto otro protocolo oculto debajo de su ventana principal. Esta ventana escondida puede esperar hasta que el sitio principal quede cerrado y luego empieza a grabar sin pedir autorización. Esto puede ocurrir en una ventana que usted nunca vio, con la que nunca interactuó y probablemente ni siquiera sabía que estaba allí", explica la informática.

En el video se ve cómo la ventanilla oculta del navegador graba y escribe las palabras de la programadora mientras ella habla. La ventana puede ser disfrazada como un banner publicitario y el usuario no tiene ninguna indicación de que Chrome está escuchando su voz, ya sea por teléfono, hablando con alguien por Skype o simplemente conversando con alguien al lado de la computadora. Detalla que la grabación se activa cuando oye unas palabras claves.

"Mientras tengan el Chrome funcionando, nada dicho cerca de su ordenador quedará en privado", acentúa la programadora e insiste en que esta brecha en la seguridad ha convertido al navegador en una "herramienta de espionaje". Subraya que avisó a Google sobre este fallo en septiembre del 2013, pidiendo que lo arreglaran lo antes posible. La informática denuncia que el gigante tecnológico, al parecer, arregló el problema durante dos semanas, pero nunca entregó la actualización a los usuarios, mientras a ella le envió un correo electrónico en el que le dijo que "todavía nada está decidido".
RT
Leer más...

martes, enero 21, 2014

Televisores y refrigeradores conectados ayudan a lanzar ciberataque global

(CNN) — Ya está mal que tengamos que temerle a los ladrones de identidad que tratan de estafarnos con mensajes maliciosos enviados desde computadoras.
Ahora, también nos tiene que preocupar el hecho de convertirnos en el blanco de nuestros electrodomésticos.
Una empresa de seguridad de Internet ha descubierto lo que llaman un ciberataque global lanzado desde más de 100.000 aparatos de uso cotidiano, como routers de redes domésticas, televisores y al menos un refrigerador "inteligente".
Posiblemente se trata del primer ciberataque que se haya originado desde aparatos conectados; el así llamado "Internet de las cosas".
Proofpoint dijo que el ataque ocurrió entre el 23 de diciembre y el 6 de enero, e incluyó olas de correos electrónicos maliciosos dirigidos a empresas e individuos en todo el mundo. En una publicación en el sitio web de Proofpoint, la empresa dijo que la estafa involucró a más de 750.000 correos electrónicos desde más de 100.000 aparatos que habían sido tomados por programas robóticos que pueden ser instalados remotamente en aparatos digitales.
El viernes, no se aclaró inmediatamente qué víctimas fueron blanco del ataque y si los criminales lograron obtener alguna información personal.
"Las redes de programas robóticos ya son una importante preocupación de seguridad y la aparición de dichos programas puede empeorar mucho la situación", dice David Knight, gerente de la división de Seguridad de Información de Proofpoint. "Muchos de estos aparatos no están bien protegidos y los consumidores prácticamente no tienen forma de detectar o corregir las infecciones cuando ocurren. Podríamos encontrar que los ataques distribuidos se incrementarán a medida que cada vez más aparatos se ponen en línea y los criminales encuentran otras formas de aprovecharlos".
En años recientes hemos visto un aumento considerable en el número de aparatos equipados con conexión a Internet, desde gafas hasta cepillos de dientes, refrigeradores y más. Recientemente, Google pagó 3.200 millones de dólares en la compra de Nest, una empresa que fabrica termostatos inteligentes.
La Corporación Internacional de Datos (IDC por sus siglas en inglés) predice que habrá más de 30.000 millones de aparatos conectados en el mundo en 2020.
Los hallazgos de Proofpoint sugieren que así como las computadoras personales pueden ser, sin saberlo, comprometidas y usadas para lanzar ciberataques a gran escala, lo mismo puede ocurrir con cualquier electrodoméstico inteligente. Y los aparatos "inteligentes" que no estén bien protegidos pueden ser más fáciles de infectar y controlar que las computadoras personales, las computadoras portátiles o las tabletas.
No fue necesario un tipo de piratería sofisticada para comprometer a los aparatos en este ataque. En cambio, el uso de contraseñas predeterminadas dejó a los aparatos completamente expuestos en redes públicas, según Proofpoint.
La compañía también señaló que los aparatos conectados usualmente no están protegidos por programas en contra de correos basura o con antivirus, y tampoco son monitoreados en busca de fallos de seguridad.
Leer más...