Mostrando entradas con la etiqueta Tecnología. Mostrar todas las entradas
Mostrando entradas con la etiqueta Tecnología. Mostrar todas las entradas

Televisores y refrigeradores conectados ayudan a lanzar ciberataque global

(CNN) — Ya está mal que tengamos que temerle a los ladrones de identidad que tratan de estafarnos con mensajes maliciosos enviados desde computadoras.
Ahora, también nos tiene que preocupar el hecho de convertirnos en el blanco de nuestros electrodomésticos.
Una empresa de seguridad de Internet ha descubierto lo que llaman un ciberataque global lanzado desde más de 100.000 aparatos de uso cotidiano, como routers de redes domésticas, televisores y al menos un refrigerador "inteligente".
Posiblemente se trata del primer ciberataque que se haya originado desde aparatos conectados; el así llamado "Internet de las cosas".
Proofpoint dijo que el ataque ocurrió entre el 23 de diciembre y el 6 de enero, e incluyó olas de correos electrónicos maliciosos dirigidos a empresas e individuos en todo el mundo. En una publicación en el sitio web de Proofpoint, la empresa dijo que la estafa involucró a más de 750.000 correos electrónicos desde más de 100.000 aparatos que habían sido tomados por programas robóticos que pueden ser instalados remotamente en aparatos digitales.
El viernes, no se aclaró inmediatamente qué víctimas fueron blanco del ataque y si los criminales lograron obtener alguna información personal.
"Las redes de programas robóticos ya son una importante preocupación de seguridad y la aparición de dichos programas puede empeorar mucho la situación", dice David Knight, gerente de la división de Seguridad de Información de Proofpoint. "Muchos de estos aparatos no están bien protegidos y los consumidores prácticamente no tienen forma de detectar o corregir las infecciones cuando ocurren. Podríamos encontrar que los ataques distribuidos se incrementarán a medida que cada vez más aparatos se ponen en línea y los criminales encuentran otras formas de aprovecharlos".
En años recientes hemos visto un aumento considerable en el número de aparatos equipados con conexión a Internet, desde gafas hasta cepillos de dientes, refrigeradores y más. Recientemente, Google pagó 3.200 millones de dólares en la compra de Nest, una empresa que fabrica termostatos inteligentes.
La Corporación Internacional de Datos (IDC por sus siglas en inglés) predice que habrá más de 30.000 millones de aparatos conectados en el mundo en 2020.
Los hallazgos de Proofpoint sugieren que así como las computadoras personales pueden ser, sin saberlo, comprometidas y usadas para lanzar ciberataques a gran escala, lo mismo puede ocurrir con cualquier electrodoméstico inteligente. Y los aparatos "inteligentes" que no estén bien protegidos pueden ser más fáciles de infectar y controlar que las computadoras personales, las computadoras portátiles o las tabletas.
No fue necesario un tipo de piratería sofisticada para comprometer a los aparatos en este ataque. En cambio, el uso de contraseñas predeterminadas dejó a los aparatos completamente expuestos en redes públicas, según Proofpoint.
La compañía también señaló que los aparatos conectados usualmente no están protegidos por programas en contra de correos basura o con antivirus, y tampoco son monitoreados en busca de fallos de seguridad.

EE.UU. alarma ante el imparable progreso militar de China

El Pentágono hizo saltar las alarmas por el hecho de que China podría situarse por delante de EE.UU. en el campo de los misiles, que acerca al gigante asiático a la hegemonía militar, tras probar con éxito el 9 de enero el misil hipersónico WU-14.

El mismo día del ensayo chino, el propio Pentágono reconocía que China había probado con éxito su primer vehículo de suministro de misiles hipersónicos capaces de penetrar en el sistema de defensa de misiles de EE.UU. y transportar cabezas nucleares a velocidades récord.

Así, tres congresistas republicanos miembros del Comité de las Fuerzas Armadas de la Cámara de Representantes de EE.UU., entre ellos el propio presidente del Comité, Buck McKeon, dejaron patente la semana pasada su preocupación por el avance del poderío militar chino en un comunicado citado por EFE.

"Mientras vemos cómo ronda tras ronda de recortes afectan a nuestra ventaja tecnológica, los chinos presionan para ponerse a la par de EE.UU.", alertaba el comunicado.

La preocupación del Pentágono radicaría en que, según los expertos, este tipo de misiles tendrían la capacidad de invalidar toda tecnología de detección e interceptación antimisiles de EE.UU., estableciendo una hegemonía ofensiva.

Por su parte Rick Fisher, experto del Centro de Evaluación y Estrategia Internacional, con sede en Washington, indicó que "la tecnología de misiles hipersónicos es parte de un esfuerzo más amplio dentro de la estrategia china para obtener la superioridad en armamento no nuclear para el año 2020". "China quiere aumentar su poder militar mundial, desplazar a EE.UU. y dejar claro que tiene armamento con el que las Fuerzas Armadas estadounidenses no pueden medirse", agregó Fisher.

Los recortes en el Pentágono están afectando al desarrollo de nuevos cazas de combate y de navíos más modernos y ha suspendido temporalmente la investigación de misiles hipersónicos y varios proyectos dotados hasta el ejercicio 2013 con unos 200 millones de dólares.

Mientras tanto, China continúa su decidido progreso militar, con la reciente puesta en servicio de un portaaviones, buques de asalto anfibio, cazas invisibles a los radares, aviones no tripulados y un sofisticado programa espacial.
RT

Zeus, el virus que roba información personal y bancaria, 'asalta' WhatsApp

La información personal y bancaria de los más de 400 millones de usuarios del popular servicio de mensajería WhatsApp podrían quedar en manos de delincuentes informáticos tras detectarse una nueva amenaza de un virus.

Se trata del malware Zeus, uno de los troyanos más peligrosos. Cuando Zeus infecta una máquina, se mantiene latente hasta que accede a la cuenta bancaria de la víctima, entonces roba las contraseñas y los datos de acceso. Tras descubrirse el año pasado que se valía de Facebook para infectar ordenadores, ahora el virus ataca usando la aplicación WhatsApp.

Según afirma el Laboratorio de Investigación de ESET Latinoamérica, todo empieza cuando el usuario recibe un correo electrónico bajo el asunto de 'missed-message.zip' que tiene como remitente WhatsApp y que asegura estar adjuntando un mensaje de voz de la aplicación. Para evitar ser víctimas de los delincuentes de la red, ESET recomienda contar siempre con una solución de seguridad que detecte este tipo de amenazas, así como verificar siempre la información en cuestión.
Otra estafa: "¿Me agregaste el otro día?"

Esta semana muchos usuarios de WhatsApp han denunciado que reciben mensajes que, como se descubrió, tienen la finalidad de estafar: "Te estoy escribiendo por wasap [WhatsApp]. Dime si te llegan mis mensajes. ¿Me agregaste el otro día?", es uno de los ejemplos.

El número del emisor es el 25568 y si el usuario responde, quedará suscrito automáticamente a un servicio de mensajes 'premium' por el que tendrá que pagar por cada mensaje recibido, que pueden ser varios al día y con una tarifa especial. Los expertos recomiendan a las personas que ya han caído en la trampa que contacten con el operador de telefonía para que bloquee el número de teléfono.

China confirma la prueba de su primer vehículo hipersónico sin motor

El Ministerio de Defensa chino ha confirmado que ha llevado a cabo una prueba de un vehículo hipersónico, capaz de transportar cabezas nucleares a velocidades récord. Asegura que se trata de un ensayo "normal" con fines científicos.

"Es normal que China lleve a cabo experimentos científicos planificados en su territorio", subrayó en un comunicado el portavoz del Ministerio enfatizando que "las pruebas no están dirigidas contra ningún país ni ningún objetivo específico".

De este modo China confirma la información publicado por el diario 'Washington Free Beacon', que afirmó que el vehículo hipersónico sin motor (HGV, por sus siglas en inglés) fue visto volando a una velocidad récord durante una prueba de vuelo sobre China el 9 de enero.
Puede realizar ataques precisos a relativamente baja altitud y en trayectoria plana, lo que lo hace mucho menos vulnerable ante la defensa antimisiles
Además, el diario destaca que este trasportador de misiles es capaz de penetrar en el sistema de defensa de misiles de EE.UU. "La superioridad de un vehículo de este tipo es que puede realizar ataques precisos a relativamente baja altitud y en trayectoria plana, lo que lo hace mucho menos vulnerable ante la defensa antimisiles", informa el periódico citando al experto en armamento chino Rick Fisher.

Por su parte, el portavoz del Pentágono, Jeff Pool, confirmó el lanzamiento de prueba de China, pero se negó a dar más detalles. "Vigilamos rutinariamente las actividades de defensa extranjeras y somos conscientes de esta prueba". Añadió que se ha pedido "una mayor transparencia en sus inversiones en Defensa y sus objetivos, para evitar errores de cálculo".

Los vehículos hipersónicos, que también están siendo diseñados por EE.UU., India y Rusia, se desarrollan para conseguir más precisión y el suministro rápido de armas y están siendo probados para superar misiles hostiles y defensas espaciales. En mayo la evaluación del Pentágono de las capacidades chinas sugirió que Pekin construyó el túnel de viento hipersónico más grande del mundo capaz de generar condiciones para el vuelo de prueba a velocidades de hasta Mach 9.
RT

China prueba con éxito su primer vehículo hipersónico sin motor

China ha probado con éxito su primer vehículo de suministro de misiles hipersónicos capaces de penetrar en el sistema de defensa de misiles de EE.UU. y transportar cabezas nucleares a velocidades récord, según confirma personal del Pentágono.

El nuevo vehículo hipersónico sin motor (HGV, por sus siglas en inglés), conocido como 'WU-14', fue supuestamente visto volando a una velocidad récord durante una prueba de vuelo sobre China el 9 de enero, dijo un funcionario anónimo del Pentágono al diario 'Washington Free Beacon'.

Se supone que el nuevo sistema de suministro de misiles ha sido diseñado para ser lanzado como la etapa final del misil balístico intercontinental de China, que alcanzaría su objetivo a una velocidad hasta 10 veces superior a la velocidad del sonido. La gama de velocidades hipersónicas entra en un intervalo de Mach 5 a Mach 10, o de unos 6.200 kilómetros por hora a unos 12.650 kilómetros por hora.

Un portavoz del Pentágono confirmó el lanzamiento de prueba de China, pero se negó a dar más detalles. "Vigilamos rutinariamente las actividades de defensa extranjeras y somos conscientes de esta prueba", aseguró al diario el teniente coronel Jeffrey Pool, un portavoz de la Infantería de Marina.

Los vehículos hipersónicos, que también están siendo diseñados por EE.UU., India y Rusia, se desarrollan para conseguir más precisión y el suministro rápido de armas y están siendo probados para superar misiles hostiles y defensas espaciales.

En mayo la evaluación del Pentágono de las capacidades chinas sugirió que China construyó el túnel de viento hipersónico más grande del mundo capaz de generar condiciones para el vuelo de prueba a velocidades de hasta Mach 9.
RT

Diseñan un 'drone' para 'cazar' a los estudiantes belgas que copien en exámenes

Profesores de la escuela belga de Thomas More Mechelen planean utilizar las tecnologías más avanzadas para mejorar la formación de sus estudiantes, vigilándolos durante los exámenes con un 'drone' de diseño propio.

Un 'drone' con una pequeña cámara incorporada que se manipula desde una tableta podría en poco tiempo suponer una amenaza para los estudiantes más 'pillos' acostumbrados a aprobar los exámenes haciendo trampas, informa el periódico belga 'De Staandard'.

En un primer momento el aparato no tripulado fue diseñado por periodistas locales, pero algunos profesores decidieron usarlo en las clases para 'cazar' a los estudiantes que copian durante los exámenes, explica Tom Rumes, uno de esos profesores. Según Rumes, aún es muy temprano para saber si este sofisticado aparato puede utilizarse 'en serie', ya que todavía tiene desperfectos.

Entre los principales problemas técnicos que quedan por solucionar, Rumes precisa que el aparato no puede mantenerse en el aire más de 15 minutos sin recargar la batería, lo que dificulta su funcionamiento en los exámenes, que pueden durar horas.

Otro problema está vinculado con el ruido causado por el 'drone'. "Hemos trabajado para hacerlo más silencioso", explica Rumes. "Además, durante su vuelo se crea una onda de aire fuerte que hace volar lápices y papeles por todas partes", señala.

Pese a todo, los autores del pequeño aparato no tripulado creen que su invención espera un futuro muy prometedor en el área educativa.
RT

Trastornos causados por dispositivos móviles

Las nuevas tecnologías, cada vez más presentes en nuestra vida cotidiana, también pueden provocar diversos tipos de adicciones o enfermedades, algunas de ellas derivadas del uso excesivo de 'teléfonos inteligentes' y tabletas.

La adicción a los dispositivos móviles, que se manifiesta en la constante necesidad de registrar llamadas, mensajes de texto o su estado en general, puede derivar en trastornos de memoria, incapacidad para controlar sus impulsos o problemas de concentración, advierte Phil Reed, profesor de psicología de la Universidad de Swansea al rotativo 'The Daily Mail'. "La adicción a los teléfonos inteligentes puede acarrear depresión y aislamiento social", señala experto.

El rotativo británico enumera algunas de las nuevas enfermedades y trastornos que amenazan a los usuarios de computadoras portátiles.

1. 'Nomophobia'

La 'Nomophobia' (No-mobile-phone-phobia, en inglés) o fobia de no poder usar el móvil, provoca una sensación de ansiedad en los usuarios cuando se quedan sin cobertura, se les descarga la batería o no pueden encontrar su dispositivo móvil. Entre los síntomas asociados a esta fobia destaca la incapacidad de apagar el teléfono o de superar la obsesión de revisar los mensajes o el estado de los batería. Según los especialistas, un 53% de los británicos padece este trastorno.

2. Cibermareo

Es un efecto secundario del uso de varias aplicaciones 3D para iPhones y iPads. La desincronización entre movimientos de los ojos y las señales percibidas por el sistema de equilibrio, que el cerebro interpreta como movimiento real, puede causar náuseas, fatiga visual y mareos.

3. Postura

Sentarse encorvado es una postura muy común para muchos usuarios de dispositivos portátiles que puede provocar una presión adicional a la columna vertebral y, a su vez, causar dolores de cuello o de hombros. Según una encuesta realizada en Reino Unido, un 84% de los jóvenes de entre 18 y 24 años dice sufrir dolores debido a que pasan mucho tiempo frente a sus computadoras.

4. Síndrome de la vibración fantasma

Es un síndrome neurológico provocado por la total dependencia del teléfono. Se caracteriza por la sensación de que su móvil vibra, incluso cuando la persona adicta no tiene este dispositivo encima o cuando su móvil está apagado.

5. Síndrome del ojo seco

La continua concentración en la pantalla de un 'smartphone' o de una tableta reduce en un tercio el número de parpadeos, causando cambios en la producción de lágrimas y, en consecuencia, provocando daños permanentes en los ojos.

6. Dolor dactilar

El uso frecuente de la panta táctil pueden causar dolor y calambres en los dedos, muñeca o antebrazo, lo que puede acarrear a largo plazo la inflamación de los tendones. Al menos un 43% de los usuarios de teléfonos inteligentes afirma experimentar este tipo de dolores.
RT

Lanzan un troyano que roba datos bancarios en línea

La empresa internacional de antivirus ESET ha sido la primera en dar la señal de alarma ante el auge de la actividad del troyano Win32/Qadars, capaz de robar datos bancarios de los usuarios de la banca en línea.

Según el servicio de prensa de la compañía, el virus es capaz de superar los mecanismos de protección de varios niveles instalados en los equipos.

Al igual que otros troyanos bancarios, el Qadars se introduce en la web y usa componentes móviles del sistema Android con el fin de eludir las medidas de seguridad y engañar a los internautas desprevenidos para que entreguen su información bancaria en línea.

Los piratas ya están usando de forma activa el troyano para atacar las cuentas bancarias de usuarios en Europa, Asia, Australia y América del Norte, pero en mayor peligro están los usuarios de Países Bajos, que han sido víctimas del 75% de todos los ataques registrados.
RT

Una nueva aplicación permite 'odiar' a la gente en Facebook

La nueva aplicación para Facebook llamada 'Hate with Friends' permite al usuario manifestar el 'odio' que siente por sus 'amigos' en la red social y averiguar si el rechazo es compartido.
En una entrevista publicada por el diario 'Los Angeles Times', el creador de la aplicación, Chris Baker comentó que el objetivo de su propuesta es conseguir que la gente vea "Facebook de una forma nueva y divertida".

Diseñan una bicicleta que purifica el aire en Tailandia

Un grupo de ingenieros en Tailandia ha diseñado una bicicleta que purifica el aire y reduce la contaminación medioambiental en las ciudades.

Esta bicicleta la componen unos filtros de aire que filtran el polvo y los contaminantes del aire. Mientras es utilizada, el aire pasa a través del filtro colocado en la parte delantera, donde se limpia antes de ser liberado hacia el ciclista.

Los diseñadores de la bicicleta afirmaron que su diseño se basa, en gran medida, en la naturaleza y en el proceso químico que utilizan las plantas para convertir el dióxido de carbono en compuestos orgánicos.

Silawat Virakul, uno de los diseñadores de la mencionada bicicleta, declaró que quería "agregar más valor a una bicicleta otorgándole la capacidad de reducir la contaminación medioambiental".

El prototipo de esta bicicleta no está hecho todavía, aunque ganó el premio Red Dot al mejor concepto de diseño de productos.

El Red Dot Design Award es uno de los galardones de diseño más importantes del mundo. El objetivo del premio es reconocer la calidad e innovación de los diseñadores y fabricantes en la creación de nuevos productos domésticos y profesionales. Los galardones, creados en 1955, se entregan anualmente en una ceremonia en Alemania.

EE.UU. prueba con éxito un láser de combate derribando blancos aéreos

El Ejército estadounidense ha realizado las primeras pruebas de un láser de combate de alta capacidad destinado a eliminar objetivos aéreos, según informaron las Fuerzas Armadas.

Según el comunicado citado por la agencia RIA Novosti, el arma codificada como HEL MD destruyó más de 90 obuses de mortero y varios aviones no tripulados durante las pruebas que tuvieron lugar en un polígono del estado de Nuevo México entre el 18 de noviembre y el 10 de diciembre pasado.

El láser montado en una plataforma móvil tiene una potencia de 10 kilovatios (kw) y se espera que su poder aumente a 50 y más tarde alcance los 100 kw.

Según la compañía diseñadora de esta arma, Boeing, este láser terrestre podría utilizarse para la defensa antimisiles y es capaz de atacar objetivos a una velocidad de casi 300 kilómetros por segundo.

Boeing anunció que el aparato proporcionará una fuerte defensa a las tropas de tierras contra misiles, proyectiles de artillería y 'drones'.

El Pentágono siempre tuvo interés en desarrollar armas de láser. Sus partidarios destacan su increíble velocidad y precisión junto con un costo relativamente reducido y una 'munición' casi infinita, limitada solo por la disponibilidad de energía eléctrica.

Sin embargo, el desarrollo de estas armas para poder ser usadas en el campo de batalla afronta problemas como la refrigeración, la eficiencia y la miniaturización.

En los últimos años, otros contratistas del Pentágono, como Raytheon y Northrop Grumman, han probado láseres navales, montados en buques y capaces de derribar aviones y destruir pequeñas embarcaciones.

Pese a las prestaciones del láser anunciado por Boeing, la potencia de 10kw es bastante modesta en comparación con lo que espera obtener el Pentágono con el tiempo. Generalmente se consideran los 100 kw como el umbral para las armas láser que les permitiría derribar a blancos de velocidades más elevadas.
RT

¿La vida es sueño? Hallan pruebas de que el universo puede ser un gran holograma

Un equipo de físicos ha proporcionado algunas de las pruebas más claras de que nuestro universo, todo lo que vemos y tocamos, podría ser en realidad un enorme holograma, una mera proyección.

En 1997, el físico teórico argentino Juan Maldacena propuso un sorprendente modelo del universo según el cual la gravedad surge de cuerdas infinitesimales, delgadas y vibrantes y puede ser "reinterpretada" en términos físicos.

Así, este mundo de cuerdas matemáticamente intrincado, que existe en diez dimensiones espaciales, no sería más que un holograma: la acción real se desarrollaría en un cosmos plano, más simple y en el que no hay gravedad.

La idea de Maldacena entusiasmó a los físicos, entre otras razones porque resolvía aparentes inconsistencias entre la física cuántica y la teoría de la gravedad de Einstein. Así, el argentino proporcionó a los científicos una 'piedra Rosetta matemática', una 'dualidad', que les permitía resolver los problemas de un modelo que parecían no tener respuesta en el otro, y viceversa. Pero a pesar de la validez de sus ideas aún no se había logrado hallar ninguna prueba rigurosa de su teoría.

Según un artículo publicado en la revista científica 'Nature', ahora Yoshifumi Hyakutake, de la Universidad de Ibaraki (Japón), y sus colegas han proporcionado en dos de sus estudios, sino una prueba real, al menos una muestra convincente de que la conjetura de Maldacena es cierta.

La prueba

En uno de los estudios, Hyakutake calculó la energía interna de un agujero negro, la posición de su horizonte de sucesos (el límite entre el agujero negro y el resto del universo), su entropía y otras propiedades en base a las predicciones de la teoría de cuerdas, así como a los efectos de las llamadas 'partículas virtuales' que aparecen continuamente dentro y fuera de la existencia.

En el otro, él y sus colaboradores calcularon la energía interna del correspondiente universo de dimensión inferior sin gravedad. Los dos cálculos informáticos coinciden. "Parece que es un cálculo correcto", dice Maldacena, al tiempo que subraya que los hallazgos "son una forma interesante de demostrar muchas ideas de la gravedad cuántica y la teoría de cuerdas".

"Numéricamente han confirmado, tal vez por primera vez, algo de lo que estábamos bastante seguros pero era todavía una conjetura: que la termodinámica de ciertos agujeros negros puede ser reproducida desde un universo dimensional inferior", explica Leonard Susskind, físico teórico de la Universidad de Stanford, en California, quien fue uno de los primeros teóricos en explorar la idea de universos holográficos.

Internet podría morir en 2014

Las prohibiciones legislativas, la 'burbuja' de la moneda virtual bitcóin y los ciberataques de 'hackers' podrían hacer desaparecer Internet en 2014 a causa de su desintegración en decenas de redes, según un experto del laboratorio Kaspersky.

La red mundial de Internet en su sentido convencional global podría desaparecer el año que viene, comunicó el experto de la empresa rusa de seguridad informática Kaspersky Lab, Alexánder Góstev, en una rueda de prensa. El lugar de Internet lo ocuparán docenas de redes nacionales independientes con acceso limitado a los recursos extranjeros, sugirió el informático.

Hasta hace poco este tipo de redes cerradas eran habituales solo en China, pero actualmente varios países, entre ellos Rusia, han adoptado o están considerando aprobar leyes que prohíban el uso de servicios extranjeros en algunos casos, dijo Góstev. Dado el continuo crecimiento y la sofisticación de las amenazas cibernéticas, las aspiraciones descritas por el experto no pararán de aumentar y las restricciones legales conducirán inevitablemente a las prohibiciones técnicas.

Góstev también insinuó que el próximo año la moneda virtual bitcóin provocará un gran interés no solo entre los usuarios de Internet, sino también entre los cibercriminales. Este noviembre el precio del bitcóin rompió por primera vez la marca de los 1.000 dólares. El informático cree que en 2014 el precio de la moneda virtual podría aumentar hasta 2.000 o 3.000 dólares. Sin embargo, no descartó la posibilidad de la caída del bitcóin como resultado de una situación de inestabilidad en torno a la moneda virtual.

El experto del laboratorio Kaspersky vaticinó que el año que viene se activarán grupos de 'mercenarios cibernéticos', pequeños colectivos de 'hackers' especializados en lanzar ataques cibernéticos instantáneos. Acudirán a sus servicios una amplia variedad de empresas para llevar a cabo acciones de ciberespionaje económico con el fin de obtener ventajas competitivas.

Góstev también anunció que en 2014 podrían aumentar los ataques a los desarrolladores de productos de software. En la zona de riesgo se encontrarán probablemente los creadores de las aplicaciones móviles. Además, los atacantes informáticos continuarán explorando activamente las vulnerabilidades de las plataformas móviles, en particular Android.

A este respecto, el presidente de la Organización Vamos Unidos USA, Juan José Gutiérrez, opina que lo que necesita Internet no son restricciones, sino una democratización de su control. "Lo que realmente necesita el Internet es que se democratice el control de las redes, de los servidores globales de acceso a la información para que no sea uno solo Gobierno que lo controle", cree el experto.

El Sistema de Ataque Global de EE.UU. podría tener consecuencias apocalípticas

El Sistema de Ataque Global Instantáneo de EE.UU. podría tener consecuencias apocalípticas, advierte el vicecanciller ruso, Serguéi Riabkov.

"Los portadores balísticos existentes con ojivas convencionales contribuyen claramente a la escalada del conflicto con consecuencias más graves; de hecho, apocalípticas", dijo Riabkov en una entrevista con el diario 'Kommersant'.

Explicó que en una hipotética situación de crisis los disparos con ojivas convencionales van a ser percibidas por Rusia como un posible ataque a su territorio. "Con todas las consecuencias. Esto significa que un sistema de este tipo, si se establece, será extremadamente peligroso y desestabilizador", subrayó Riabkov.

En cuanto a la nueva clase de portadores, las plataformas hipersónicas, el viceministro de Exteriores opina que la elaboración de estos sistemas afectará significativamente el equilibrio estratégico y la estabilidad mundial. "Rusia cree que cualquier discusión sobre el futuro en el campo del control de armas debe tener en cuenta el potencial creado por EE.UU. en el ámbito de Sistema de Ataque Global Instantáneo", afirma Riabkov.


Texto completo en: http://actualidad.rt.com/actualidad/view/113958-eeuu-rusia-ataque-global-apocalipticas

China convertirá la Luna en una 'Estrella de la Muerte' para 2015

RT
Crear una base de misiles en la Luna es algo que planea China tras alcanzar sus primeros éxitos en la exploración del satélite natural de la Tierra.

Varios medios occidentales ya describieron los planes chinos como un proyecto de convertir a la Luna en una 'Estrella de la Muerte', aludiendo a la base militar espacial en la saga de George Lucas 'La guerra de las galaxias'.

Los representantes del Centro de Exploración Lunar de la Administración Espacial Nacional China afirmaron que la base se debe erigir en la Luna para 2050, según el portal ruso 'Vesti'.

Desde la base se realizarán pruebas de misiles militares y despegarán naves de exploración espacial para misiones tanto tripuladas como no tripuladas.

El proyecto coincide con las ambiciones declaradas por el presidente chino Xi Jinping, que afirmó que quiere que China se establezca como un superpoder espacial.

Pekín considera su programa espacial como un símbolo de su creciente estatura global y cada vez mayor experiencia tecnológica. El país está aumentando sus esfuerzos en el programa espacial, planteando una misión tripulada a la Luna.

El pasado día 2 de diciembre China lanzó al espacio el cohete portador Chang’e 3 con su primer vehículo explorador lunar a bordo.

El primer 'rover' del país, llamado Liebre de Jade, un dispositivo autopropulsado de 100 kilogramos de peso, explorará una llanura lunar de lava endurecida, durante al menos tres meses.

Científicos chinos desarrollan una 'capa de invisibilidad' con potencial militar

Un equipo de científicos chinos ya ha hecho "desaparecer" a un gato con un dispositivo que tiene un enorme potencial militar. En este tipo de investigaciones están involucrados unos 40 equipos de científicos nacionales, financiados por el Gobierno.

La comunidad científica china está cada vez más convencida de que es posible desarrollar la primera capa de invisibilidad del mundo, utilizando tecnología para ocultar los objetos a la vista y hacerlos 'desaparecer', informa 'South China MorningPost'.

El Gobierno central ha financiado a al menos 40 equipos de investigación en los últimos tres años para sacar adelante una idea que hasta hace poco ha sido en gran parte un asunto más propio de las novelas de ciencia ficción o de fantasía.

La tecnología que tratan de desarrollar los científicos chinos tiene un obvio objetivo militar, puesto que el país está en pleno desarrollo de aviones de combate furtivos. Sin embargo, los científicos insisten en que la investigación también podría suponer nuevos avances tecnológicos y el uso del efecto de invisibilidad en áreas civiles.

Así, el equipo dirigido por el profesor Chen Hongsheng, de la Universidad de Zhejiang, publicó un video que muestra un dispositivo que hace invisibles a unos peces y asegura que mediante la misma tecnología también se hizo desaparecer a un gato. El aparato está hecho de paneles hexagonales como el cristal que hacen desaparecer al objeto de la vista al distorsionar la luz a su alrededor.

El principal enfoque de estudio de estos científicos se ha centrado en el desarrollo de materiales que desvíen la luz guiada de objetos a los que esté apuntada, creando campos magnéticos para distorsionar la luz del objeto que se quiera ocultar y copiando a la naturaleza para crear materiales de camuflaje.
RT

EE.UU. limitaría el acceso a Internet y viola la democracia

Limitar el libre acceso a Internet o imponer el monopolio de EE.UU. en el mercado de medicamentos son algunas de las metas del Acuerdo de Asociación Transpacífico, insiste WikiLeaks. Un acuerdo que constituye "un atentado contra la democracia".

EE.UU. está presionando para cerrar el Acuerdo de Asociación Transpacífico (TTP, por sus siglas en inglés), pero sin ceder en sus planteamientos y sin mostrar flexibilidad alguna ante las propuestas de otros miembros. Así lo revelan los nuevos documentos filtrados por WikiLeaks, que citan a una persona presente en la negociación, la cual ha preferido permanecer en el anonimato.

Según dichos documentos, es precisamente la postura firme de Washington lo que impide alcanzar un acuerdo. Mientras tanto, la Administración de Obama insiste en la firma del documento comercial antes de finales de año.

En concreto hay más de un centenar de puntos del TTP que están siendo discutidos en los últimos días, en una reunión que ha congregado a 12 países que representan el 40% del PIB mundial.

Algunos analistas indican que el TPP sigue un patrón común que las empresas multinacionales ya han perfilado en otros acuerdos de este tipo, como el Proyecto de Acuerdo de Libre Comercio e Inversiones entre EE.UU. y la UE (TTIP, según sus siglas en inglés). Una característica de estos acuerdos es la escasa transparencia de las negociaciones, que discriminan a la sociedad civil al ignorarla en las consultas.

Para el analista político Salvador Muñoz, que el TTP esté siendo discutido a puerta cerrada supone una negociación secreta sobre aspectos clave que afectan a la vida de millones de personas. "Este tratado esconde la vulneración de derechos digitales, de derechos a la salud […] tendríamos muchos problemas con los medicamentos genéricos", denuncia el analista en una entrevista con RT.

Muñoz añade asimismo que "estos países no solo han negociado a espaldas de su pueblo, sino que, además, ni siquiera sus Parlamentos han estado al tanto de esta negociación", lo que considera es "un atentado contra la democracia".

Cuidado pueden robarte tus conversaciones en Wassup

Publican un juego en Google Play Store que oculta un troyano para robar conversaciones de WhatsApp y venderlas a través de una página web, demostrando, nuevamente, la inseguridad de la aplicación en conjunto con la falta de verificación óptima para publicar en la tienda de aplicaciones Android.

Es increíble, sencillamente increíble, que aún después de todas las críticas recibidas, los agujeros de seguridad descubiertos y vulnerabilidades reveladas por expertos en materia de seguridad, WhastApp aún siga mostrando nuevos fallos en esta materia, y sus responsables sencillamente no solucionen sus problemas.

En varias oportunidades se ha dejado claro que cualquiera puede leer tus conversaciones de Wassap, solo con tener un poco de empeño y tiempo, para dedicarse a ello bajo las condiciones necesarias. Pero un argumento (terrible, a mi parecer) que muchos utilizan para tratar de pasar por alto la severidad de este problema es que "es complicado, y nadie querrá dedicarse a ello". Si deseas tomar esta frase como una realidad, ¿qué sucedería entonces si alguien más robara las conversaciones por ti y las pusiera a tu disposición?

Así ha sucedido con un nuevo "juego", llamado BalloonPop2, que llegó a la tienda de aplicaciones de Android, Google Play Store, y cuyo propósito no solamente era "entretener al usuario" con un curioso jueguito de un balón blanco; no, este juego se valía de un agujero de seguridad para infectar al móvil Android, y robar las conversaciones de WhatsApp.

Convergencia de problemas de seguridad en Android y WhatsApp

"No solo existen los problemas de seguridad en WhatsApp, sino también en Google Play Store"Mediante un troyano este infame juego recogía toda la información almacenada por WhatssApp, desde los registros de conversaciones hasta las fotos enviadas a través de la aplicación, y luego, el responsable del "juego" las ofrece a través de una página web de forma parcial y gratuita, o de pago para obtener todo el registro.
Como mencionaba al principio, si crees que una persona puede no tener el tiempo o conocimiento para obtener tus conversaciones en WhatsApp, ya existen otras personas que se quieren lucrar mediante la invasión a la privacidad y confidencialidad, que, realmente, no es nada difícil de lograr en WhatsApp.

Y si a esto sumamos que el infame juego estaba disponible en Google Play Store (aunque Google ya lo ha retirado de la tienda), contamos con dos problemas que se unen para un resultado atroz: los fallos de seguridad de WhatsApp, y los fallos de seguridad en Google Play; donde nuevamente se demuestra que es fácil publicar aplicaciones maliciosas.

Así que, no queda más que recomendar que seas muy cuidadoso al descargar aplicaciones extrañas y poco fiables en Google Play.
EntreCristianos

Desarticulan una de las mayores redes de fraude cibernético del mundo

Microsoft, la Oficina Federal de Investigaciones de EEUU (FBI, por sus siglas en inglés) y la Policía Europea (Europol) lograron penetrar en el sistema de ZeroAccess, uno de los botnets más grandes del mundo.
Botnet es un término que se utiliza para referirse a una red de computadoras infectadas con un código maligno que se utiliza para cometer acciones fraudulentas en internet.
ZeroAccess ha ingresado en dos millones de computadoras y lo que hace es "secuestrar" la información que arrojan los motores de búsqueda cuando una persona realiza una consulta y envíar al usuario a sitios web que no son seguros para robarles información.
El blanco de este botnet son las búsquedas que se hacen en Google, Bing y Yahoo.
El código maligno, también conocido como Sirefef, hace que las computadoras infectadas hagan clics falsos en la publicidad, con el objetivo de timar a los anunciantes y lograr un pago por el monto equivalente a cada clic.
Se estima que el ataque de ZeroAccess le ha costado a quienes se promocionan en la red casi tres millones de dólares mensuales.
Modus operandi
Microsoft señaló que el FBI autorizó a la compañía a "bloquear el envío de información bidireccional entre computadoras ubicadas en Estados Unidos y las ochocientos direcciones IP –número único que identifica a cada máquina- utilizadas para llevar a cabo este fraude masivo".
Adicionalmente, Microsoft tomó control de cuarenta y nueve dominios –el nombre que se le da a la dirección IP- asociados con ZeroAccess.
David Finn, director ejecutivo de la Unidad de Crímenes Digitales de Microsoft, dijo que sus acciones evitarán que los ordenadores que han sido víctimas de los ataques sigan siendo utilizados en esta actividad fraudulenta.
Además permitirá identificar cuáles tienen el código maligno.
El botnet depende de las comunicaciones que se establecen entre el grupo de computadoras afectadas, y no de algunos servidores. Esto permite a quienes están detrás del ataque controlar todo de manera remota y desde diferentes máquinas, lo que dificulta su detección.
Actividad constante
Según Microsoft, en el mes de octubre, más de ochocientos mil unidades en las que se encontraba Sirefef tenían actividad en un día cualquiera.
"Debido a sus características, ZeroAccess es uno de los códigos malignos más resistentes que existen en la actualidad y fue diseñado para repeler intentos de infiltración", comentó Microsoft.
Sin embargo, la empresa afirma que las acciones que llevaron a cabo van a afectar el funcionamiento del botnet, aumentando el costo y el riesgo que los cibercriminales toman al realizar este tipo de actividades.
A principios de este año la empresa de seguridad informática Symantec dijo que había desactivado casi quinientos mil computadoras infectadas por ZeroAccess. BBC

¡Mi televisor me está vigilando!

¿En qué otro lugar puede sentirse usted más seguro que en su propia casa? Pero hoy hasta en nuestra cama podemos estar bajo el control del 'ojo omnipresente'. Y el culpable es un dispositivo que se encuentra en casi todos los hogares: el televisor.

Puede sonar más como el argumento de una película de ciencia ficción futurista, pero estas escenas ya suceden todos los días en pueblos y ciudades de todo el mundo y en la mayoría de los casos, las víctimas no tienen ni idea de que alguien puede estar observando qué ropa llevan puesta, qué alimentos han comido, qué programa de TV han visto y cada paso que dan. Estos 'vigilantes' pueden ser delincuentes o trabajar para grandes corporaciones y ahora saben sus secretos más íntimos.

En pocas palabras, nuestros televisores han comenzado a espiarnos y esto es algo que está comprobado.

La semana pasada un consultor de tecnologías de la información, Jason Huntley, residente en un pueblo cerca de la ciudad de Hull, en el condado ceremonial de Yorkshire del Este, Reino Unido, descubrió que su televisión inteligente de pantalla plana, colocado en su sala de estar desde este verano, estaba invadiendo la privacidad de su familia, informa 'The Daily Mail'.

Huntley comenzó a investigar el dispositivo de marca LG que le costó 400 libras esterlinas (unos 649 dólares) después de darse cuenta de que su pantalla de inicio estaba mostrándole anuncios basados en los programas que él había estado viendo.

Fue entonces cuando el británico decidió controlar la información que el televisor inteligente que se conecta a Internet estaba enviando y recibiendo. Lo hizo mediante el uso de una computadora portátil como puente entre su televisor y el receptor de Internet, por lo que el portátil era capaz de mostrar todos los datos que eran obtenidos por el 'dispositivo espía'.

Pronto el informático descubrió que no solo todos los detalles de cada programa que estaba viendo, sino también sobre cada botón que pulsaba en su mando, estaban siendo enviados de nuevo a la sede corporativa de LG en Corea del Sur.

Allí, la empresa de electrónica parecía estar utilizando los datos personales de sus clientes para ganar más dinero, enviando videos promocionales de productos que potencialmente podrían parecerles interesantes.

El LG de Huntley había enviado a la sede de la compañía también el contenido de su colección privada de vídeos digitales que estaba viendo en el televisor, incluyendo filmaciones de celebraciones familiares que contenían imágenes de su esposa y sus dos hijos pequeños.

Pero lo más preocupante de toda la situación fue que el dispositivo continuó el envío de dicha información a Corea, incluso después de que Huntley ajustara la configuración predeterminada para desactivar el intercambio de datos.

El británico escribió acerca de su experiencia en su blog, después de que el caso llamase la atención de los principales medios de prensa del país, lo que obligó al gigante LG a abrir una investigación.

"La privacidad del cliente es una prioridad", afirmaron los representantes de la compañía. "Estamos investigando informes de que cierta información de visualización en televisores inteligentes LG era compartida sin su consentimiento", añadieron.

No obstante, expertos en informática destacan que la investigación de Huntley probablemente es solo la punta del iceberg. Según ellos, los nuevos televisores inteligentes que se conectan a Internet cada día entran en más hogares por todo el mundo y cada uno de ellos puede ser fácilmente 'hackeado', ya que a diferencia de las computadoras, es imposible instalarle un antivirus por la falta del 'software' necesario.

Así, por ejemplo, un delincuente que tiene unos mínimos conocimientos de informática podría obtener los detalles de las tarjetas de crédito que los usuarios suben al televisor para realizar el pago de las películas que descargan o el uso de aplicaciones comerciales.

Otro descubrimiento inquietante que recientemente hicieron los expertos fue que es posible acceder de forma remota a las cámaras de vídeo integradas en miles de televisores inteligentes y recibir las imágenes de cada paso que dan los usuarios en su propia casa, siempre que estén al alcance del objetivo de ese dispositivo.
RT