Category: INFORMÁTICA



El presidente venezolano denunció que el ataque cibernético al sistema bancario así como a puntos de venta en el país, pretende generar descontento entre la población. Tal acción sucedió entre las 12:30 y 16:40 horas tiempo local.


El Presidente de la empresa venezolana CANTV Manuel Fernández, explicó cómo repercutió en el país el boicot perpetrado el pasado viernes 2 de diciembre, pasado el mediodía, contra el servicio bancario y de internet.

El funcionario aseguró que ya se sabe que fue cometido el atentado desde el extranjero, y que siguen las investigaciones.


vineta-1

DISCULPAS


aviso


La iniciativa forma parte del proyecto de construcción de una red de comunicación cuántica que unirá los 2.000 kilómetros que separan Pekín, la capital china, de la ciudad de Shanghái.

EL FUTURO DE LAS COMUNICACIONES PASA POR LA TECNOLOGÍA CUÁNTICA Y CHINA ABRE LA MURALLA HACIA UN MAÑANA LLENO DE SORPRESAS... Y NEGOCIOS

EL FUTURO DE LAS COMUNICACIONES PASA POR LA TECNOLOGÍA CUÁNTICA Y CHINA ABRE LA MURALLA HACIA UN MAÑANA LLENO DE SORPRESAS… Y NEGOCIOS

La línea de comunicación cuántica más larga del mundo, de una longitud de 712 kilómetros, ha entrado en servicio este domingo en el este de China, informa RIA Novosti, que cita a la agencia de noticias Xinhuanet.

La línea, que de momento cuenta con 11 estaciones y conecta Hefei, capital de la provincia oriental china de Anhui, con Shanghái, forma parte del proyecto de construcción de una red de comunicación cuántica que unirá los 2.000 kilómetros que separan Pekín de Shanghái.

En agosto China lanzó con éxito el primer satélite de comunicación cuántica del mundo, que durante su misión de dos años intentará establecer comunicaciones cuánticas y se encargará de estudiar el fenómeno físico del entrelazamiento cuántico.

Las comunicaciones cuánticas hacen más seguro el proceso de transmisión de datos al utilizar un método único de codificación de mensajes, haciendo que su contenido cambie de manera impredecible en caso de ser interceptado

Origen: ¡Abajo murallas en China!: Pekín abre la línea de comunicación cuántica más larga del mundo – RT


Un equipo de 12 investigadores chinos ha ganado el Premio Gordon Bell de este año, el galardón más importante en el campo de las súpercomputadoras.

Esta es la primera vez en la que investigadores chinos consiguen este premio.

Los ganadores de la presente edición han desarrollado un método para calcular la dinámica atmosférica, lo cual podría ayudar a mejorar los pronósticos meteorológicos.

Este método está basado en una supercomputadora china, la llamada Sunway TaihuLight, la más rápida del mundo en la actualidad.

Lo que TaihuLight es capaz de calcular en un minuto equivale a lo que toda la población de la Tierra podría calcular en 32 años haciendo uso de una calculadora.

Origen: Investigadores chinos consiguen el galadón más importante sobre súpercomputadoras_CCTV.com Español_央视网(cctv.com)


Este video muestra cómo cualquier usuario puede acceder a las fotos y los mensajes de un iPhone, sin conocer la contraseña y solo con la ayuda del asistente de voz Siri.

El canal de YouTube iDeviceHelp ha descubierto un nuevo método que aprovecha un ‘bug’ o fallo de seguridad, que permite a cualquier persona tener acceso a un iPhone bloqueado, así como acceder a los contactos, las fotos y al registro de mensajes del dispositivo.

Un requisito imprescindible es que Siri esté activado en la pantalla de bloqueo.

Estos son los pasos a seguir:

1.- Hacer una llamada tradicional o de FaceTime desde un dispositivo al iPhone que se desea ‘hackear‘.

2.- No se debe contestar la llamada entrante.

3.- Presionar el botón de ‘Mensaje‘ y elegir la opción ‘personalizado’ para ir a la ventana de respuesta.

4.- Activar Siri y decir ‘Voz sobre texto‘.

5.- En la pantalla del mensaje, presionar dos veces sobre el campo del nombre del contacto .

6.- Presionar el teclado lo más rápido posible. A veces hay que hacer los pasos 5 y 6 varias veces para conseguir el efecto deseado. Para ver los mensajes, aquí hay que seleccionar cualquier contacto. Para ver las fotos, hay que seguir el siguiente paso.

7.- Decir a Siri ‘Desactiva voz sobre texto‘.

8.- Volver a ‘Mensajes’ y escribir la primera letra de algún contacto en la barra superior.

9.- Tocar el icono de información al lado de uno de los contactos para editarlo.

10.- Seleccionar ‘Añadir foto’. Así se consigue el acceso a todas las fotos del móvil.

https://actualidad.rt.com/viral/224003-saltarse-pantalla-bloqueo-iphone-siri


Jack Ma, presidente de Alibaba, ofrece un discurso durante la ceremonia de apertura de la III Conferencia Mundial de Internet que se celebra en Wuzhen, provincia oriental de Zhejiang, 16 de noviembre del 2016.

EL CAPO DE LA MULTINACIONAL "ALI BABA", DURANTE SU INTERVENCIÓN EN LA CONFERENCIA

EL CAPO DE LA MULTINACIONAL “ALI BABA”, DURANTE SU INTERVENCIÓN EN LA CONFERENCIA

Las tres décadas siguientes estarán dominadas por los que logren hacer un buen uso de la tecnología de internet.
Jack Ma, presidente de Alibaba, expresó durante la ceremonia inaugural de la III Conferencia Mundial de Internet (WIC, por sus siglas en inglés) que en el futuro los datos de los medios de producción serán la productividad.

“Las próximas tres décadas serán los años más críticos y deben ser bien aprovechados. Las nuevas tecnologías se integrarán a todos los sectores de las industrias tradicionales. Estés donde estés y seas quien seas, serás parte de ese gran cambio”, aseguró Ma.

Ma también considera que las próximas tres décadas no estarán dominadas por las empresas de internet, sino por las empresas, países y jóvenes que puedan “hacer un buen uso de la tecnología de internet“.

Sólo ofreciendo recursos y tecnología de internet para todos es que podremos aportar significativamente al bienestar humano.

ROBIN LI, FACTÓTUM DE BAIDU, APUESTA POR LA INTELIGENCIA ARTIFICIAL

ROBIN LI, FACTÓTUM DE BAIDU, APUESTA POR LA INTELIGENCIA ARTIFICIAL

Por su parte, Robin Li, presidente de Baidu dijo que “La era de internet móvil ha terminado, ya que la Inteligencia Artificial es la nueva oportunidad.”

Li afirmó que ya no es posible que un unicornio aparezca en el mercado de internet móvil.

“Como la tasa de penetración de internet ha superado el 50 por ciento, el desarrollo del mercado ha ingresado en una etapa estable”, precisó Li.

Li mencionó la aplicación de la Inteligencia Artificial (IA) para vehículos autoconducidos.

La era de la Inteligencia Artificial (IA) traerá grandes cambios, lo que significa que necesitamos volver a imaginar todo, cada sector y cada mercado“, agregó Li.

PARA EL PRESIDENTE DE TENCENT, PONY MA, LAS EMPRESAS CHINAS SON YA LA MAYOR Y MEJOR OFERTA DEL MERCADO DE INTERNET

PARA EL PRESIDENTE DE TENCENT, PONY MA, LAS EMPRESAS CHINAS SON YA LA MAYOR Y MEJOR OFERTA DEL MERCADO DE INTERNET

En su intervención, Pony Ma, presidente y CEO de Tencent, destacó a los medios de comunicación durante la III Conferencia Mundial de Internet (WIC, por sus siglas en inglés) que el desarrollo de la industria de Internet en China tiene características propias.

“En nuestra larga marcha, la construcción de la industria de internet en China se ha hecho con vigor y determinación. Por eso, China no debe ser jamás espectador. El país tiene la responsabilidad de contribuir con su poderío”, destacó Ma.

Además, indicó que el mercado chino es grande y rico, por lo que las empresas de internet le deben prestar más atención, confiando en que las corporaciones del país asiático encarnan el papel de los mejores jugadores en una competición tan dura como es el mercado internacional de internet móvil”.

“Hay muchos productos chinos de internet móvil y servicios líderes en el mundo. Como informes de los medios de comunicación recientes, incluso Silicon Valley ha comenzado a aprender de las innovaciones en internet chino”, destacó Pony Ma.

También Lei Jun, Consejero Delegado de Xiaomi, ha apostado por la Inteligencia Artificial, de la que asegura será el próximo hito tecnológico de la economía de internet.

LEI JUN, ASEGURA QUE XIAOMI INC., ES UNA DE LAS EMPRESAS MÁS AVANZADAS EN EL DISEÑO Y FABRICACIÓN DE TELÉFONOS INTELIGENTES CON INTERNET MÓVIL

LEI JUN, ASEGURA QUE XIAOMI INC., ES UNA DE LAS EMPRESAS MÁS AVANZADAS EN EL DISEÑO Y FABRICACIÓN DE TELÉFONOS INTELIGENTES CON INTERNET MÓVIL

“La Inteligencia Artificial está liderando las innovaciones en una gran variedad de campos y en todas las direcciones. En uno o dos años más, habrán productos emergentes con gran éxito en el mercado chino”, apuntaba Jun.

Lei declaró en la III Conferencia Mundial de Internet que los teléfonos inteligentes integrarán una gran cantidad de tecnologías de Inteligencia Artificial.

El teléfono inteligente es un producto de alta tecnología, por lo que hay sólo unas pocas empresas en el mundo que lo pueden hacer bien“, indicó Lei.

Finalizó su discurso señalando que el desarrollo chino de internet ha sido mundial y hoy guía al mundo en muchos campos, especialmente en la innovación de internet móvil, protagonista indudable de esta III Conferencia.

http://spanish.peopledaily.com.cn/n3/2016/1118/c31620-9143730-4.html


Jefes de organizaciones internacionales, personalidades destacadas de las industrias Informáticas, expertos y académicos, clausuran hoy los debates de la III Conferencia Mundial de Internet en la ciudad ribereña de Wuzhen, provincia de Zhejiang, este de China.

El evento, que concluye hoy 18 de noviembre, trajo como tema este año el “Desarrollo de internet impulsado por la innovación en beneficio de todos, construyendo una comunidad de futuro común en el ciberespacio”.

Liu Yunshan, un alto funcionario del Partido Comunista de China (PCCh), que preside la conferencia, se reunió el pasado martes con los invitados extranjeros a la cita, incluidos el viceprimer ministro de Camboya, Hor Namhong, el ex primer ministro de Australia, Bob Hawke, y el presidente de la empresa Qualcomm, Derek Aberle.

Previo a esta reunión, Ren Xianliang, subdirector de la Administración del Ciberespacio de este país, aseguró que el presidente chino Xi Jinping dará un discurso por videoconferencia en la inauguración de la cita.

Por su parte Liu, reflexionó que el magno coloquio mostrará las tecnologías punteras y los logros del desarrollo de internet en esta nación y en el mundo.

Este encuentro contó con una exposición especial en la que participaron unas 300 empresas nacionales y foráneas, se realizaron 16 foros centrados en temas relacionados con internet como la economía, innovación, cultura, regulación o la colaboración en el ciberespacio.

Tanto esta edición como los dos encuentros anteriores, celebrados también en Wuzhen, con el patrocinio de la Administración del Ciberespacio de China y el gobierno provincial de Zhejiang, están dirigidos a mejorar la cooperación, la apertura y la seguridad en la red.

China considera a internet un motor clave del crecimiento económico mundial futuro y ha introducido políticas al respecto.

Al respecto, cabe mencionar que el Comité Central del PCCh reconoció en octubre pasado que la nación necesita avances en computación de alto desempeño, comunicación móvil, comunicación cuántica, procesadores centrales y sistemas operativos.

Durante la actual conferencia, considerada por analistas una oportunidad para que las compañías tecnológicas exhiban sus productos más recientes, se esperan más directrices sobre innovación.

Este año, los autos sin conductor diseñados por el gigantesco motor de búsqueda chino Baidu toman el escenario central.

Muchas personas aguardan por las exhibiciones y ponencias de varias empresas chinas, catalogadas en la actualidad como algunas de las principales firmas mundiales de tecnología, y sus jefes como los gurús de los que más se habla.

En ese caso está prevista la participación de los nacionales Jack Ma de Alibaba, Pony Ma de Tencent, Robin Li de Baidu, Lei Jun de Xiaomi, Charles Zhang de Sohu y Richard Liu de JD.com.

Entre sus similares extranjeros estarán el cofundador de LinkedIn, Reid Hoffman; el presidente de Qualcomm, Derek Aberle; el vicepresidente ejecutivo de Microsoft, Shen Xiangyang; y el presidente de Nokia, el empresario finlandés Risto Siilasmaa.

El poblado de Wuzhen es muy conocido por su amplia red de canales. Sobre esa tradicional arquitectura, el premiado arquitecto Wang Shu diseñó el imponente Centro Internacional de Convenciones de Internet Wuzhen, conservando su entorno.LOGO CUBA SI

http://cubasi.cu/cubasi-noticias-cuba-mundo-ultima-hora/item/57526-comienza-en-china-iii-conferencia-mundial-de-internet


En la década de 1990, en casa teníamos un televisor Krim- 218, de cuatro patas, pero andaba. El nuevo siglo trajo el codiciado PANDA a todo color y antes del 2023 tendrá que haber un híbrido. Esta es la historia de nunca acabar.

LA TELEVISIÓN DIGITAL (TVD) REPRESENTA EL CAMBIO TECNOLÓGICO MÁS RADICAL EN LA INDUSTRIA TELEVISIVA. FOTO: ISMAEL FRANCISCO/ CUBADEBATE.

LA TELEVISIÓN DIGITAL (TVD) REPRESENTA EL CAMBIO TECNOLÓGICO MÁS RADICAL EN LA INDUSTRIA TELEVISIVA. FOTO: ISMAEL FRANCISCO/ CUBADEBATE.

La televisión digital (TVD) representa el cambio tecnológico más radical en la industria televisiva, después que González Camarena hiciera aparecer el color en la pantalla.

No es noticia que la era analógica va llegando a su fin, mientras la digital ya arrancó. La transición total de una tecnología a la otra es impostergable.

No solo para los países ricos y desarrollados, sino también para América Latina, que no escapa a la explosión. Cuba, incluso rodeada de mar por todas partes, tampoco queda aislada.

Desde el año 2013, nuestro país comenzó a prepararse para el temido apagón analógico. El despliegue de la televisión digital terrestre (TDT) comenzó por La Habana, zona de demostración escogida. En el 2014, se extendió al resto de las capitales provinciales.

Al día de hoy, se han comercializados más de 1.2 millones de dispositivos receptores, se estima que un tercio de los hogares cubanos ya tenga acceso a los ocho canales y las nueve emisoras de radio que se trasmiten por esta vía, si tomamos en cuenta la cantidad de viviendas particulares (3 millones 882 424) que registró el Censo de Población y Viviendas de 2012.

Aunque son estadísticas bastante relativas, porque ahora hay más casas y más televisores, y una sola familia pudo haber comprado dos o más “cajitas”.

“Con una potencia instalada de 76 trasmisores en todo el territorio nacional, tenemos cobertura para que 7 millones de habitantes, usuarios potenciales, porque para acceder a la TVD hay que contar con la caja decodificadora o el televisor con el dispositivo receptor incorporado”, comenta Amaurys López García, director de Desarrollo Tecnológico del Grupo Empresarial de la Informática y las Comunicaciones (GEIC).

CON LA DIGITALIZACIÓN, EL ESPECTRO RADIOELÉCTRICO SE FRACCIONA Y SE OPTIMIZA. FOTO: ISMAEL FRANCISCO/ CUBADEBATE.

CON LA DIGITALIZACIÓN, EL ESPECTRO RADIOELÉCTRICO SE FRACCIONA Y SE OPTIMIZA. FOTO: ISMAEL FRANCISCO/ CUBADEBATE.

El costo de la simultaneidad

Todos los avances en este sentido se han hecho sin dejar de trasmitir los cinco canales nacionales por vía analógica.

Vivimos un momento de simultaneidad analógico-digital a toda capacidad. ¿Ya no deben caber más canales?, pregunto yo.

“No existe posibilidad física para añadir nuevos, porque un bloque de frecuencia de seis megahercios equivale a una sola señal, un solo canal. O sea, en los centros de Radiocuba tenemos cinco trasmisores (seis en territorio habanero) en modo analógico, más uno trasmitiendo los 8 canales digitales”, explica el ingeniero Amaurys.

Con la digitalización, el espectro radioeléctrico se fracciona y se optimiza. Por cada frecuencia de 6 MHz, en vez de una se transmiten ocho señales y hasta más.

Sin embargo, al estar en un proceso de simultaneidad: “Los canales que teníamos disponibles se nos han agotado. Cuando tú sigues poniendo equipos y equipos llega un momento en que el espacio, el clima, la energía y las torres no te permiten poner ni uno más, porque no tienen capacidad para ello. Actualmente hay provincias que reclaman la señal de alta definición (HD) y cuando revisamos la disponibilidad, realmente no les cabe más nada”, asegura Amaurys.

Tres años después de comenzado el proyecto, el país está pagando un costo. Los centros de Radio Cuba no tienen capacidad energética ni de infraestructura, razones técnicas que obstaculizan la continuidad del proceso de despliegue de la TDT.

Es inevitable entonces, avanzar progresivamente hacia el apagón analógico, teniendo en cuenta que la premisa es y será siempre que la generalidad de la población no deje de tener acceso a la mayor cantidad de los canales existentes.

Este es el mayor reto que enfrentan hoy los actores involucrados en el proceso.

SEGUIR LEYENDO EN

http://www.cubadebate.cu/noticias/2016/11/11/a-pantalla-abierta-despliegue-de-la-tv-digital-en-cuba-fotos/


Moscú espera una reacción de EE.UU. ante los informes sobre supuestos ‘hackeos’ de redes rusas.

EL CIBERTERRORISMO, EL ECOTERRORISMO, EL TERRORISMO EN TODAS SUS FACETAS, SON PRÁCTICA HABITUAL EN LA POLÍTICA ESTADOUNIDENSE

EL CIBERTERRORISMO, EL ECOTERRORISMO, EL TERRORISMO EN TODAS SUS FACETAS, SON PRÁCTICA HABITUAL EN LA POLÍTICA ESTADOUNIDENSE

La Cancillería rusa espera una reacción oficial de Washington, acerca de los informes publicados en medios estadounidenses sobre la supuesta irrupción de ‘hackers’ militares estadounidenses en la infraestructura de Rusia y en los “sistemas de mando del Kremlin”, informa RIA Novosti.

En relación con dichos informes, “esperamos una reacción de las estructuras de poder de EE.UU., incluyendo la Casa Blanca y el Departamento de Estado, con la valoración jurídica de esta información”, ha declarado la portavoz de la Canallería, María Zajárova.

“La ausencia de una respuesta oficial de la administración estadounidense significaría la existencia de ciberterrorismo estatal en EE.UU., y en el caso de la realización de las amenazas transmitidas por los medios de EE.UU., Moscú tendrá pleno derecho a presentar los cargos correspondientes contra Washington”, detalló.

Las medidas de ciberseguridad adoptadas tras las amenazas contra Rusia

Anteriormente, la cadena NBC News informó de que ‘hackers’ estadounidenses que trabajan para el Gobierno irrumpieron en la infraestructura de Rusia y los “sistemas de mando del Kremlin“, haciéndolos “vulnerables” a los ataques, si Estados Unidos lo consideraba necesario.

El portavoz de Vladímir Putin, Dmitri Peskov, también ha comentado este sábado los informes de los supuestos ataques.

Las medidas para garantizar la seguridad cibernética y la seguridad informática se toman en un nivel correspondiente a la actualidad, así como ante las amenazas expresadas hacia nosotros a nivel de representantes oficiales de otros Estados“, afirmó.

EE.UU. ya había amenazado a Rusia con ataques cibernéticos.

El 15 de octubre pasado, el vicepresidente Joe Biden afirmó que Estados Unidos responderá a los ataques de piratas informáticos, de los que Washington culpa a Moscú, en el “momento adecuado” y con el mayor efecto.

NBC, por su parte, informó de que la CIA estaba preparando un ataque contra Rusia. Dmitri Peskov tachó esas amenazas de “sin precedentes” y afirmó que Moscú tomaría medidas para proteger sus intereses.

https://actualidad.rt.com/actualidad/222869-eeuu-reaccion-ataques-ciberneticos-rusia


El Consejo de Estado de China publicó este martes un nuevo plan para aumentar los ingresos de la población a través de un amplio programa de estímulo que, según el gobierno, beneficiará a alrededor de 300 millones de personas.

El plan contiene siete categorías, incluidos profesionales altamente cualificados, empresarios, gerentes y quienes ya no están capacitados para trabajar. Varios analistas consideran que esta iniciativa fomentará el crecimiento de los negocios.

Pu Yufei, de la Comisión Nacional de Desarrollo y Reforma, afirmaba: “Como profesionales en investigación y desarrollo, deberían ser capaces de influir en más profesionales, y esos empresarios podrían fomentar muchos pequeños negocios“.

La Comisión Nacional de Desarrollo y Reforma afirma que este plan de estímulo tiene como objetivo ayudar a los empresarios a invertir en innnovación y a desarrollar sus negocios con más confianza, y en consecuencia, generar más empleo.

Estas medidas de estímulo se centran en diversos aspectos, ya sean empresas estatales o compañías privadas.

El plan busca mejorar los ingresos de las empresas de propiedad estatal, mientras se trabaja en la protección de las propiedades y en la competencia justa entre las compañías privadas.

Sobre todo, este programa debería beneficiar a muchos grupos sociales. Varios expertos afirman que estos grupos cubren la mayor parte de la clase trabajadora y de las minorías con menos ventajas, lo que significa que se beneficiarán unos 300 millones de personas.

Estos expertos también afirman que aquellos a los que no menciona el plan, como profesores y personal médico, podrían utilizar los planes de estímulo para profesionales científicos.

Por otro lado, la integración y coordinación informática entre las grandes urbes es el reto más importante que China se plantea, a la hora de hallar un equilibrio sostenido en el crecimiento irreversible de las técnicas de computación en Bejing, Tianjin y Hebei, que se inicia “en la nube”.


Desde turismo hasta Big Data (grandes cantidades de información), la provincia china de Guizhou, en el suroeste del país, considerada hasta hace pocas semanas como el territorio menos desarrollado del gigante asiático, será a partir de hoy no sólo un cotizado destino turístico, sino el epicentro de la tecnología informática más moderna: un Silicon Valley donde se habla mandarín.

Chen Gang, subdirector del proyecto piloto de Big Data en Guizhou (que además es una región muy montañosa conocida por sus paisajes panorámicos y su diversidad étnica), aseguró tras un viaje a San Francisco, que Guizhou recibirá la designación y financiamiento del gobierno central de China, para construir la infraestructura tecnológica más avanzada.


Mientras la capacidad de las computadoras convencionales llega a sus límites físicos, un equipo de investigadores descubre el método que podría cambiarlo todo.

PUES QUE LO PATENTEN CUANTO ANTES PORQUE MI ORDENADOR YA NO AGUANTA TANTO TROTE

PUES QUE LO PATENTEN CUANTO ANTES PORQUE MI ORDENADOR YA NO AGUANTA TANTO TROTE

El ritmo de desarrollo de las computadoras se desacelera y empuja a los científicos, en varias partes del mundo, a buscar nuevos enfoques para superar las limitaciones físicas de las tecnologías existentes.

Así, una de las partes ‘débiles’ de las computadoras de hoy es su memoria. Para manejar los datos —guardarlos o borrarlos— hay que influir en su campo magnético.

Acelerar este proceso siempre ha sido una tarea casi imposible… Hasta ahora.

Un grupo de científicos integrado por Anatoli Zvezdin (Instituto de Física y Tecnología de Moscú), Alexéi Kimel (Universidad Tecnológica de Moscú y Universidad de Nimega, Países Bajos) y Sebastian Baierl (Universidad de Ratisbona, Alemania) propusieron un nuevo método para influir en el campo magnético de los módulos de la memoria.

En vez del método existente —usar un campo magnético externo—, el equipo de investigadores experimentó con radiación de terahertz, o rayos T: un tipo de radiación electromagnética cuyas frecuencias se ubican en la ‘frontera’ entre las microondas y la luz infrarroja.

Este tipo de radiación se usa, por ejemplo, en los escáneres de los aeropuertos.

Al aplicar los rayos T a un material ferromagnético con baja coercitividad —es decir, que no son resistentes ante la influencia magnética externa—, resultó que la radiación cambiaba sus características magnéticas de manera mucho más rápida, o sea, unas 10 veces más rápido que el método vigente, informa el comunicado del Instituto de Física y Tecnología de Moscú.

El hallazgo allana el camino hacia la creación de los módulos de memoria más rápidos.

De experimentar con otros materiales de este tipo, es posible encontrar una combinación capaz de acelerar la gestión de la memoria hasta mil veces, según el comunicado.

El tema de las ortoferritas —el tipo del material ferromagnético usado en el experimento— se elaboraba en la Universidad Estatal de Moscú en los tiempos de la URSS. Tuvimos prioridad en este ámbito. En cierto sentido, nuestro descubrimiento es la continuidad de aquel trabajo“, comentó Anatoli Zvezdin.

https://mundo.sputniknews.com/tecnologia/201610121064056508-rusia-tecnologia-ordenador/


Un bloguero y otros internautas recopilan y publican las contraseñas para conectarse a Internet desde los aeropuertos.

LA IMAGEN AUMENTARÁ SU TAMAÑO SI CLIQUEAS SOBRE ELLA

LA IMAGEN AUMENTARÁ SU TAMAÑO SI CLIQUEAS SOBRE ELLA

El blog de viajes Fox Nomad, que publica pistas tecnológicas para viajar por el mundo con más facilidad, ha publicado un mapa en el que aparecen los puntos de acceso gratuitos a Internet de muchos aeropuertos y, si esas instalaciones tienen conexión wifi privada, la contraseña necesaria para acceder a la Red.

Ese atlas, basado en Google Maps, describe cómo y en qué zonas se pueden conectar los pasajeros.

Para conocer la información, solo hay que pulsar sobre los iconos azules con forma de avión.

El bloguero que ideó esta iniciativa actualiza los datos de manera periódica y también permite el acceso a través de una aplicación gratuita, disponible para los dispositivos móviles que funcionan con los sistemas operativos iOS o Android.

Cualquier persona puede aportar sus conocimientos a esta base de datos —por ejemplo, actualizando las contraseñas desfasadas o incluyendo aeropuertos que aún no están disponibles—, debido a que los administradores informáticos de estos lugares modifican los códigos cada cierto tiempo.

https://actualidad.rt.com/actualidad/220616-mapa-contrasenas-wifi-aeropuertos-mundo


Científicos de la república rusa de Tartaristán lanzaron la primera red cuántica del país eslavo con alto nivel de seguridad en la conexión, informa Izvestia.

UNA VISTA AÉREA DE KAZÁN, LA CAPITAL DE LA REPÚBLICA DE TARTARISTÁN Y DECLARADA PATRIMONIO DE LA HUMANIDAD, POR LA UNESCO

UNA VISTA AÉREA DE KAZÁN, LA CAPITAL DE LA REPÚBLICA DE TARTARISTÁN,  DECLARADA PATRIMONIO DE LA HUMANIDAD, POR LA UNESCO

El lanzamiento de la red multinodal forma parte de las pruebas de internet cuántico, cuya ventaja principal es la seguridad de los datos, o sea, que es casi imposible ‘hackearla’.

Los científicos tártaros llevarán a cabo pruebas de los mecanismos de integración de canales cuánticos en la infraestructura de las telecomunicaciones convencionales.

LA VENTAJA PRINCIPAL DEL INTERNET CUÁNTICO RESPECTO AL ACTUAL CONSISTE EN QUE MIENTRAS ESTE TRABAJA CON BITS, QUE PUEDEN SER 0 ó 1, EL CUÁNTICO LO HACE CON CON 'QUBITS', QUE PUEDEN SER VARIOS  0 Ó 1 AL MISMO TIEMPO

LA VENTAJA PRINCIPAL DEL INTERNET CUÁNTICO RESPECTO AL ACTUAL CONSISTE EN QUE MIENTRAS ESTE TRABAJA CON BITS, QUE PUEDEN SER CERO ó UNO (0 Ó 1), EL CUÁNTICO LO HACE CON CON ‘QUBITS’, QUE PUEDEN SER VARIOS 0 ó 1 AL MISMO TIEMPO

Los desarrolladores indican que las comunicaciones cuánticas son la tecnología que permite asegurar el alto nivel de seguridad de los datos transmitidos por una red óptica.

Hoy, todos los datos que se transmiten vía redes de fibra óptica —redes móviles e internet— corren el riesgo de ser ‘hackeadas’, puesto que usan un cifrado de algoritmos matemáticos especiales. Con suficiente poder, se pueden descifrar estos datos.

En este sentido, los diseñadores tuvieron como objetivo crear un sistema por medio del cual se podría alcanzar la seguridad de comunicaciones sin inventar algoritmos de cifrado.

Básicamente, el cifrado cuántico se basa en la imposibilidad de leer el estado de un fotón dos veces, porque, después de la primera ‘lectura’, el estado cambia y el segundo intento mostrará un resultado diferente.

Así, la información que se transmite en forma de fotones mediante canales de fibra óptica resulta protegida, dado que es imposible interceptarla gracias a esta tecnología.

El descubrimiento incrementará la seguridad de los datos en diferentes campos, sobre todos en el ámbito bancario, financiero, corporativo, militar y estatal.

El coste del equipamiento usado por la tecnología es bastante alto, unos 100.000 dólares. No obstante, poco a poco el precio irá disminuyendo.

Está previsto que este tipo de red se extienda a corto plazo de la capital tártara de Kazán a la ciudad de Náberezhnye Chelny, en la misma región rusa.

Proyectos semejantes existen en China —con una red futura entre Shanghái y Pekín— y en EEUU —entre Ohio y Washington—.

http://mundo.sputniknews.com/prensa/20160808/1062698116/rusia-internet-cuantico-antihackers.html


899045


Los servicios de mensajería como WhatsApp siempre notifican si una persona ha leído o no los mensajes, aunque hay dos formas sencillas de evitarlo.

MI "GUASA" ES PASAR DE "GUASÁ"

MI “GUASA” ES PASAR DE “GUASÁ” COMO DE TWITTER O FACEBOOK

A veces recibimos por WhatsApp o por el servicio Messenger del Facebook ese mensaje que, aunque queremos leer, preferiríamos que la persona que nos lo envía no sepa que lo hemos hecho.

Pues bien, existen al menos dos simples maneras de evitar que otra persona sepa que la estamos ignorando, informa la web Daily Dot.

575322bec36188184a8b4589

Para leer los mensajes no es necesario abrirlos

¿Cómo funcionan los servicios de mensajería actuales? Una persona escribe a otra y, como casi siempre nuestros dispositivos siempre están conectados a alguna red, estos mensajes aparecen al instante en nuestras pantallas como notificaciones.

Y solo cuando pinchamos sobre estas notificaciones es cuando se abren los mensajes de WhatsApp, informando de ello inmediatamente a quién los envió.

Pero, ¿para qué abrir un mensaje en WhatsApp, si WhatsApp muestra automáticamente su contenido en la pantalla? El único pero reside en el hecho de que los nuevos mensajes sustituyen a los más viejos, pero, aun así, en la mayoría de los casos se puede entender de qué se trata.

5753db8dc461888e5f8b45a6

Modo avión

Pero incluso si los mensajes no aparecen en la pantalla, se los puede leer sin que la persona que los envió lo sepa.

Como los teléfonos siempre están conectados a la Red, ocurre que WhatsApp o Messenger ‘descargan’ automáticamente los mensajes a los dispositivos. Por eso, lo que hay que hacer es desconectar el dispositivo de la Red y abrir el servicio de mensajería sin preocupaciones, ya que sin Internet la persona que los envió nunca sabrá si fueron leídos.

Y la forma más fácil de desconectar de la Red su dispositivo es activar el modo avión.

https://actualidad.rt.com/actualidad/209374-pistas-simples-leer-mensajes-sin-saber-facebook-whatsapp


Tomó varias semanas, órdenes judiciales, contrademandas, pero finalmente el Buró Federal de Investigación de Estados Unidos (FBI, según sus siglas en inglés) logró penetrar el iPhone del atacante de San Bernardino.

“Hemos logrado acceder exitosamente a la información guardada en el iPhone de (Syed) Farook”, señaló el Departamento de Justicia de EE.UU. en la petición en la que pide terminar con el proceso legal que había iniciado contra Apple.

“Ya no requerimos la ayuda de Apple”, aseguró el escrito.

Así puso fin a la pelea de seis semanas desde que el FBI le pidiera a Apple desarrollar una “llave maestra” o “superclave” para acceder a la información contenida en el iPhone de Farook, quien junto a su mujer mató a 14 personas en un tiroteo en San Bernardino, California.

Apple se negó, argumentando que eso vulneraba la privacidad de sus usuarios, ya que una llave maestra puede utilizarse en cualquier dispositivo.

Pero la acción, lejos de finalizar el debate, le echó leña, haciendo surgir una serie de preguntas sobre las herramientas utilizadas y el futuro de la privacidad de los datos contenidos en dispositivos móviles.

¿Cómo accedió el FBI a la información?

Hasta el momento, no se saben los detalles técnicos. Y es poco probable que se sepan oficialmente. No hay nada que obligue al FBI a revelar su fórmula.

Lo que se sabe es que lo hizo a través de una “tercera parte”. Es decir, una compañía externa.

En lo que coinciden analistas y miembros de la industria es en que es prácticamente imposible que otra compañía haya podido proveer la llave maestra o “superclave” para vulnerar el sistema de seguridad iOS de Apple.

“Que hayan logrado desencriptar y encriptar (el sistema operativo) es posible pero lo menos probable”, le comenta a BBC Mundo David Gibson, vicepresidente de Estrategia y Desarrollo de Mercados de Varonis.

Lo más probable, según el experto, es que haya sido un “ataque de software”.

Esto a través de una empresa de desbloqueo de información, o lo que en la industria se denomina Análisis Forense de teléfonos celulares.

CELLEBRITE TRABAJA PARA EL MOSSAD Y LÓGICAMENTE PARA EL FBI O EL MI6. EL HERMANAMIENTO SIONISTA CON EE.UU. Y GRAN BRETAÑA SE REALIZÓ POCO DESPUÉS DE 1951

CELLEBRITE TRABAJA PARA EL MOSSAD Y LÓGICAMENTE PARA EL FBI O EL MI6. EL HERMANAMIENTO SIONISTA CON EE.UU. Y GRAN BRETAÑA SE REALIZÓ POCO DESPUÉS DE 1951

NOTA DEL ADMINISTRADOR.- La empresa a la que acudió el FBI es Cellebrite, compañía israelí con oficinas en varios países del mundo, entre ellas EE.UU., como resulta obvio.

El diario Yedioth Ahronoth (también israelí) aseguró que Cellebrite trabajaba desde sus inicios para la agencia estadounidense de espionaje y crimen organizado, lo que la propia empresa confirmó a la BBC.

LEER TEXTO COMPLETO EN:

http://www.bbc.com/mundo/noticias/2016/03/160329_tecnologia_fbi_como_desbloqueo_iphone_san_bernardino_apple_ch


Se trata de un proyecto conjunto entre la Facultad de Informática de la Universidad Nacional del Comahue y la Asamblea por los Derechos Humanos de Neuquén. Permitirá registrar los datos y agilizar la búsqueda de información para operadores judiciales.

Las claves de su desarrollo y su aplicación en la investigación de otros delitos sistemáticos, como trata y violencia institucional.(Esteban Magnani/ Tecnología). Emitido por Visión 7, noticiero de la TV Pública argentina, el martes 15 de diciembre de 2015.

NOTA DEL ADMINISTRADOR.- ¿Podrían enviar uno de esos software para España, que es el único paìs de Europa donde los criminales y genocidas de la dictadura no han sido jamás procesados, sino galardonados, premiados y financiados?

 

A %d blogueros les gusta esto: